日本の製造業において、なぜ今OTセキュリティが注目されているのでしょうか。
この記事では、OTセキュリティとは何か、また、なぜ今OTセキュリティが注目されているのか、その理由や日本の製造現場が抱えるOTセキュリティの課題とその対策方法について解説します。
OTとは
OTとはOperational Technology(オペレーショナルテクノロジー)の略であり、交通手段やライフラインといった社会インフラにおいて必要となるデバイス・設備・システムを最適に動作するための制御・運用技術です。
一方で似た意味を持つ概念として、ICS(産業用制御システム)があります。
これは産業プロセス制御に用いられる制御システムを指します。OTは技術であることに対して、ICSは、Industrial Control Systemの略であり、OT技術が適用されるシステムです。
これらの制御システムにはPLCや、DCS、SCADAも含まれます。OTシステムは半導体業界、自動車業界を始めとした製造業から、製薬業界、重要インフラ業界など様々なシーンで利用されています。
OTの対象
OTの対象とは、工場の生産現場やインフラストラクチャーの管理など、コンピューターネットワークに関するものや、工場やプラントを制御するために使用される制御システムのことを指します。プログラマブルロジックコントローラ(PLC)、スーパーバイザリー・コントロール・アンド・データ・アクイジションシステム(SCADA)、分散制御システム(DCS)などが有名です。
今日のOT環境においてこれらの産業用制御システムもサイバー攻撃の対象となっており、監査制御システムのPLCに関しては、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。
PLCのサイバーセキュリティ究極ガイド
OT脅威の環境において、PLC(プログラマブル・ロジック・コントローラ)は、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。そこで、本記事ではPLCに確実に高度なサイバーセキュリティ対策を講じる方法について解説します。
OTの利用シーン
SCADAシステムとインダストリー4.0を使用した工場
オートメーションロボットアームの監視システム
OTセキュリティとは
OTセキュリティについて改めて確認しましょう。OTセキュリティとは、OT環境(Operational Technology)におけるセキュリティ対策を指し、悪意のある攻撃者や不注意による誤操作から工場設備や運用を保護することを目的としています。これまでOT環境では、機械から人を守る安全性が最優先とされる一方で、セキュリティ対策は後回しにされることが多くありました。
しかし、OTセキュリティが脆弱なままだと、産業用制御システム(ICS)の正常な運用が妨げられる可能性があり、最悪の場合、人身事故や重大な運用障害に繋がるリスクがあります。
実際、2015年以降、ランサムウェア攻撃は製造現場のデジタルトランスフォーメーション(DX)が進むにつれて急増しており、多くの企業にとって無視できない脅威となっています。ITとOTの融合が進む中、OT環境もランサムウェアの標的となっています。
「OT/ICSサイバーセキュリティレポート 2023」によれば、2023年にOT環境で発生したインシデントの中で最も多かったのはランサムウェア攻撃で、次いでセキュリティアップデート不足やAPT(Advanced Persistent Threat)攻撃が多く報告されました。また、ランサムウェア攻撃者は進化を続け、三重・四重の恐喝戦略を用いるケースが増えています。
このような状況を踏まえると、OT環境の安全を守るためには、OTセキュリティの強化が喫緊の課題といえるでしょう。
日本の製造業、ランサムウェア攻撃の主要ターゲットに
日本ネットワークセキュリティ協会(JNSA)の「インシデント損害額調査レポート」によれば、国内で報告されたランサムウェア被害のうち、製造業が占める割合は43%に達しています。この結果から、製造業が攻撃者に狙われやすい理由として以下の2点が挙げられます。
- 1.サプライチェーンの複雑性
製造業は多くの取引先を抱えており、攻撃者から見て脅迫しやすい構造があります。このため、他の業種よりも攻撃対象となりやすい可能性があります。 - 2.下流企業の脆弱性
サプライチェーンの下流に位置する原材料メーカーや中小規模の事業者は、セキュリティ対策が不十分な場合が多いです。このような企業が攻撃を受けると、納品が滞り取引停止のリスクが生じるため、攻撃者の要求を飲んでしまうケースも少なくありません。
これらの課題を解決するためには、製造業全体でのセキュリティ対策の見直しと、サプライチェーン全体におけるセキュリティ意識の向上が重要です。
ITセキュリティとOTセキュリティの違い
次にITサイバーセキュリティとOTサイバーセキュリティの違いとは何かについて、攻撃対象、目的、リスクの対象の3点から解説します。
ITセキュリティ | OTセキュリティ | |
攻撃対象 | 主にユーザーアカウント、機密データ、システムの機能そのものが攻撃対象。 | 産業用制御システムや物理的な機器自体が攻撃対象。 |
目的 | 機密性(Confidentiality)やデータ保護が最優先。 | 安全性(Safety)とシステムの連続稼働(Availability)が最優先。 |
リスクの影響 | データの損失や情報漏洩が主な影響。 | 物理的な設備の停止や、最悪の場合、人命に関わるリスクが生じる。 |
このようにITとOTでは攻撃対象が異なります。ITはユーザーアカウント、OTは資産そのものへ侵入を試みるという点が大きな違いとなります。
なぜITとOTのセキュリティが統合されつつあるのか?
近年、製造業やプラントではITとOTの融合が進んでおり、デジタルトランスフォーメーション(DX)の一環として、OT環境にもIT技術が積極的に導入されています。これにより、OTシステムもITシステム同様にサイバー攻撃のリスクにさらされるようになりました。
特にランサムウェア攻撃やゼロデイ脆弱性の悪用は、IT・OTの区別なく脅威となっており、統合的なセキュリティ対策が求められています。今後は、両分野の特性を理解したセキュリティアプローチが重要になるでしょう。
CIA Triad(CIAトライアド)とは何か
CIAトライアドは、情報セキュリティ分野で使用される3つの主要なセキュリティ原則を表す用語です。以下の3つの用語を指します。
- Confidentiality:機密性
情報が適切な権限を持つ者にのみ開示されることを保証する。情報への漏洩や不正アクセスを防ぐために重要 - Integrity:完全性
情報が正確で信頼性があることを保持する。不正な変更や改ざんをから守ることが求められる - Availablity:可用性
情報やシステムが必要な時に利用可能であること。サービスの中断やシステムのダウンタイムを最小限に抑え、適切な時間内にリソースにアクセスできることが重要
CIAを適度な強度で取り組むことで、システムを最適な状態に維持することが情報セキュリティ分野では求められます。ITの世界では特に優先度が高いのは「Confidentiality:機密性」となります。
OT環境で最も優先度が高いのは「可用性」(Availability)
一報で、OT環境ではAvailabilityが最も優先度が高くなります。
例えば工場のラインが停止することは、生産能力、しいては製品の出荷に大きな影響を与えるからです。
これは企業の利益に直結します。よって、優先度としては、
- Availability(可用性)
- Integrity(完全性)
- Confidentiality(機密性)
となります。
OTセキュリティ導入モデル「Purdueモデル」とは
Purdueモデルとは、1992年にアメリカのエンジニアであり、パデュー大学の工学教授のセオドア・ジョセフ・ウィリアムズによって開発されたICS用のセキュリティ構造モデルです。
Purdueモデルは6つのゾーンに分割されます。
レベル 0 :物理プロセス
レベル 1 :物理プロセス操作(PLC・RTUなど)
レベル2:制御システム(SCADA・HMI・EWSなど)の監視、監視、制御
レベル 3 :製造オペレーションシステム
レベル 4/5 :IT / エンタープライズネットワーク管理
TXOneのソリューションは、パデューモデルのレベル1(基本制御)、2(監視制御)、3(製造現場のオペレーションと制御)での展開を想定して設計されています。
2024年にOTサイバーセキュリティ対策が注目されている理由
デジタルトランスフォーメーション(DX)の進展や産業の自動化が進む中で、製造業や重要インフラにおけるサイバーセキュリティの重要性が急速に高まっています。従来、OT環境では物理的な安全性が優先され、セキュリティ対策が十分ではありませんでした。しかし、ITとOTの統合が進むにつれ、サイバー攻撃のリスクが拡大していることから、OTセキュリティ市場の成長や、ITとOTそれぞれの特性を理解した包括的なセキュリティアプローチの重要性が一層注目されています。
OTセキュリティの市場規模
英国のセキュリティとリスクに特化した業界分析・戦略調査会社 Westlands advisoryが発表した2023年までのOTサイバーセキュリティの市場規模予測によると、世界のOTセキュリティ市場は約3兆9000億円まで拡大するという予測が出ています。
また、年間平均成長率は18%で推移していることから、約3倍近く市場規模が拡大していく予測となります。
ITとOTの統合がもたらすサイバーセキュリティ機会増加
現在の日本における製造業において、ITとOTが統合するいわゆる製造業DX化が加速したことで、企業のエコシステム全体の状況が大きく変わり始めています。OTネットワークと重要なインフラ間の相互通信作用の機会増加と、OTネットワークやデバイスのセキュリティにおける安全対策が不十分な点が相まって、リスクが増加し、サイバー脅威者にとっては攻撃対象領域が拡大したことを意味するとも言えます。
しかし、リスクが増加しているにも関わらず、企業のOTセキュリティは十分な対策が講じられていないのが現状です。
TXOneとフロスト&サリバン社が共同で実施した「OT/ICSセキュリティレポート2023」によると、97%の企業がITインシデントがOT環境に影響をおよぼす可能性がある回答しており、59%の企業がOTサイバー脅威のリスクにさらされており、46%がOTセキュリティインシデントで被害をすでに受けています。
IT/OTの統合化がもたらす危機:OT/ICSサイバーセキュリティレポート 2023
OT/ICSサイバーセキュリティレポートでは、TXOne NetworksがFrost&Sullivanと協力して2023年に収集したデータを分析し、現代の産業用制御システム(ICS)とオペレーショナルテクノロジー(OT)を取り巻く脅威動向の変化についてまとめています。
ではなぜOT環境ではサイバーセキュリティ対策が進んでいないのでしょうか。それはOTとITの統合により、よりサイバー攻撃が複雑化してきていることや、セキュリティ人材の不足、OT側とIT側の連携不足など、多くの問題を抱えていることが理由と言えるでしょう。
ITネットワークとOTネットワークの統合
2023年は、ITネットワークとOTネットワークの統合に向けた傾向が顕著に見られました。
これまで、OTのサイバーセキュリティを物理的に隔離することで実現してきたメーカーは、生産効率を高めるために、インダストリアルIoT(IIoT)などネットワーク化されたシステムを採用するケースが増えてきています。この変化は、IT/OT環境のサイバーセキュリティ構成から見ても明らかです。
すべての地域で統合型ネットワークが好まれているということは、多くの企業がおそらく管理とデータフローの効率化を求めて、OTネットワークとITネットワークを統合しているということになります。
図1にあるように、統合型IT-OTネットワーク(48%)とハイブリッドネットワーク(28%)が世界的に好まれており、合計で76%に達しています。
図1:統合型IT-OTネットワークへの移行(参照:OT/ICSセキュリティレポート2023)
つまり、これは、通常ITシステムに関わるサイバーセキュリティリスクに、OT環境が大きくさらされていることを意味しています。
OTネットワークを隔離し続けている企業はわずか23%であり、より高度な、またはよりリスク許容度が高いセキュリティアプローチに移行していることがわかります。
ドイツ、日本、UAEなど、統合型IT-OTネットワークに大きく依存している地域は、特にサイバー脅威を警戒し、強固なセキュリティ対策を実施する必要があります。
ITとOTの統合がもたらす課題
今後、ITとOTが統合することで、懸念されるのは、ITセキュリティインシデントがOT環境におよぼす影響です。
以下の図2で示すように、OT環境に影響がおよぶITインシデントを経験した企業は世界では97%にのぼり、2022年の94%から増加しています。
図2:OTに影響をおよぼすIT/OTの統合(参照:OT/ICSセキュリティレポート2023)
つまり、これは、通常ITシステムに関わるサイバーセキュリティリスクに、OT環境が大きくさらされていることを意味しています。OTネットワークを隔離し続けている企業はわずか23%であり、より高度な、またはよりリスク許容度が高いセキュリティアプローチに移行していることがわかります。
これらの結果から、企業はIT環境とOT環境の両方で堅牢なサイバーセキュリティ対策に投資することが極めて重要であることがわかります。
ITとOTが高度に統合されている場合、サイバーセキュリティに対しては包括的なアプローチが必要になります。
ここには、定期的なリスク評価と積極的な軽減戦略が含まれます。IT-OTサイバーセキュリティにおけるグローバルな標準と対策から学び、業界や地域をまたいだコラボレーションを進めていくことが、このような統合されたネットワークの課題を解決する鍵となるかもしれません。
TXOneの製品/ソリューションがOTサイバーセキュリティ対策に最適な理由
OTセキュリティでは、資産のアクティビティに基づいて、前述したAvailability(可用性)を最優先で考える必要があります。
TXOneのソリューションは、デバイス検査、エンドポイント保護、ネットワーク防御の3つのソリューションを通じて多様なOT環境における独自のニーズに対応し、お客さまの作業負荷を軽減し、製造業の現場を保護します。
1.セキュリティ検査
従業員や、装置サプライヤーなどが現場に持ち込んだすべての持ち込みデバイスをスキャンして、内部関係者の脅威を阻止し、オンボーディング前に資産をスキャンしてサプライチェーン攻撃を防止します。TXOneのPortable Inspectorは、対象端末や資産へソフトウェアをインストールすることなく、デバイス検索で迅速に資産の完全性を確保。エアギャップ(オフライン)環境への攻撃防御とサプライチェーンセキュリティの向上を可能にします。
2.エンドポイント保護
OTゼロトラストベースの包括的エンドポイント保護ソリューションは、変化の激しい環境で稼働するICS資産を保護します。TXOne産業用グレードのICSエンドポイントプロテクションの導入により、ICS環境下の各種設定を維持したまま安全を確保します。
3.ネットワーク防御
OT環境に特化したネットワークセグメンテーションにより、サイバー攻撃の影響を最小限に抑えます。仮想パッチ技術により、パッチが適用されていないレガシー端末の脆弱性を保護します。
ネットワークセグメンテーションは脆弱な資産を運用し易い安全ゾーンにグループ化し、攻撃者の移動やマルウェアの拡散を防ぎます。
まとめ
絶えず進化するサイバー脅威に直面するOT環境を持つ企業は、OTセキュリティ戦略を強化し、単なる規制遵守にとどまらず、サイバーセキュリティの成熟度を最適化しなければなりません。これには、ガバナンス構造、チームおよび技術能力の向上、高度な脅威検出および対応システムのサイバーセキュリティフレームワークへの統合、サプライチェーンリスク管理への注力などが含まれます。デジタルトランスフォーメーションが加速する中、企業は、業務の可用性、信頼性、そしてセキュリティを保護するために、このように変化し続ける課題に協力して対処する必要があります。
TXOneにまずお気軽にご相談ください。
製造業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。
おすすめ記事
OTセキュリティ対策ガイド|OTゼロトラストに基づいた基本の4ステップ
OTセキュリティ対策ガイドでは、TXOneのOTゼロトラスト手法による生産現場のサイバー攻撃防御についてわかりやすく、実行可能な概要を4つのステップで解説します。