TXOne Networks

ブログ&記事

脅威リサーチ、製品アップデート、業界インサイト

ブログ&記事

TXOne SageOneでIT/OTのセキュリティギャップを埋める

TXOne SageOneでIT/OTのセキュリティギャップを埋める

<p>従来のITセキュリティでは守りきれないOT環境。エージェントレスでレガシー機器にも対応可能な「TXOne SageOne」で、IT/OTのセキュリティ格差をどう埋めるのか解説します。 &nbsp; 目次 OTセキュリティの真の課題 なぜ今、SageOneが重要なのか SageOne v2.1の新機能 SageOneがさまざまなロールを支援 SageOneの違い お客様の環境へのSageOneの適合性を確認する TXOne製品情報 おすすめ記事 &nbsp; OTセキュリティの真の課題 産業オペレーションに従事されているかたでしたらおそらく実感されているでしょう。緊急度がはっきりしない大量のアラート、繊細なシステムに手を付けることで発生するダウンタイムのリスク、そしてコンプライアンス実践への高まるプレッシャーなど、実体験されていることでしょう。 OTチームにとって、セキュリティは単なる「贅沢」なものではありません。それは、稼働環境の維持と脅威からの防御という、繊細なバランスの上に成り立っているものです。わずかな混乱でさえ、生産ラインの停止、生産目標の未達、あるいは安全上のリスクにつながる可能性があります。 &nbsp; なぜ今、SageOneが重要なのか ほとんどのセキュリティツールはIT向けに設計されており、運用制御技術(OT)の実状には即していません。それらは、ダウンタイム枠、頻繁なパッチ適用、専門チームの存在を前提としています。 しかし、OTはそういうわけにはいきません。稼働環境を止めることはできませんが、脆弱性を無視することもできません。 そこでSageOneの出番となります。SageOneは、OTチームと彼らをサポートするITリーダーのために作られたものです。ITとOTにおける期待効果のギャップを埋め、CISOには確実なガバナンスを提供すると同時に、現場エンジニアやオペレータには作業を遅らせないツールを提供します。 &nbsp; SageOne v2.1の新機能 最新リリースでは、より鋭いインサイトとスムーズな統合が実現されています。 脆弱性インサイト:影響を受ける資産に直接リンクされた1 Day CVEチケット発行により、チームは緊急の脅威に対してさらに迅速に対応できます。 資産インサイト:リスクアラートとアプリケーション検出に新たなカテゴリーが加わり、露出の変化が確実に把握できます。 ガバナンスと統合:OpenAPIに対応したことで、SageOneのインテリジェンスがSIEMやチケット発行システムまで拡張されます。 ダッシュボードの機能強化:ライフサイクルや資産の傾向の可視化など、セキュリティポスチャのより明確なビューを一カ所で確認できるようになりました。 &nbsp; SageOneがさまざまなロールを支援 SageOneは、OTセキュリティに関わるあらゆる人に役立つよう設計されています。 サイトオペレーション管理者:セキュリティに関連する中断を発生させずに、稼働環境をスムーズに運用できます。 OTプロセスエンジニア:エージェントなし、再起動なし、既存の正常な動作への変更なしで、レガシーシステムに対して安全な意思決定が行えます。 ITセキュリティアナリスト:ノイズを取り除いて重要な事項を明確にし、より迅速なアクションを可能にします。 CISO:ITとOTのセキュリティギャップを埋め、統一された監視、監査に対応したレポート作成、大規模なリスク低減を実現します。 ビジネスリーダー:ROIを守り、早期のリプレースコストを防ぎ、コンプライアンス要件との整合性を維持します。 &nbsp; SageOneの違い 保護を約束するツールは数多く存在します。しかし、それをスムーズに実現できるツールはほとんどありません。SageOneが際立っている理由は次のとおりです。 業務中断ゼロ:再起動なし、エージェントなし、ダウンタイムなし。 資産中心:インシデントは単なるアラートの羅列ではなく、重要なシステムに紐づけられています。 OTネイティブ:産業用プロトコル、ロール、オペレーションの優先順位を理解しています。 スケーラブルなガバナンス:複数の拠点やTXOneの導入環境全体を一元的に監視します。 &nbsp; お客様の環境へのSageOneの適合性を確認する SageOne v2.1を使用すれば、OTチームは懸念されるトレードオフなしに、必要な保護対策が行えるようになります。 データシートをダウンロードする – 全機能の概要をご覧ください。 ソリューションの概要を見る<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/closing-it-ot-security-gap-with-sageone-manufacturing/" title="ReadTXOne SageOneでIT/OTのセキュリティギャップを埋める">&#8230; Read more &raquo;</a></p>

1/19/2026
SBOM(Software Bill of Materials)とは?作成・活用方法、導入メリット・デメリットを解説

SBOM(Software Bill of Materials)とは?作成・活用方法、導入メリット・デメリットを解説

<p>SBOM (Software Bill of Materials) は、ソフトウェアを構成するコンポーネントの一覧表です。ソフトウェアサプライチェーンのセキュリティ強化に不可欠なSBOMについて、その定義、作成方法、フォーマット、活用方法、導入メリット・デメリットなどを解説します。 &nbsp; 目次 SBOM(Software Bill of Materials)とは? SBOMの定義と目的 SBOMが必要な理由 SBOMの作成方法 SBOMのフォーマット SBOMツール SBOMの活用方法 SBOM導入のメリット・デメリット SBOMでの課題 まとめ TXOne製品情報 おすすめ記事 &nbsp; SBOM(Software Bill of Materials)とは? SBOM(Software Bill of Materials)とは、ソフトウェアに含まれる構成要素を詳細に記載したリストのことです。いわばソフトウェア部品表であり、各コンポーネントの名称やバージョン、依存関係などを明確に把握するために作成されます。 2021年のColonial Pipeline社への攻撃の後、2021年5月に米国政府が発表した大統領令14208号では、『ソフトウェア開発者は製品に含まれるオープンソースやサードパーティーのソフトウェアが最新でかつ、脆弱性がないことを確認できる』方法として、この考えを提唱しました。 ソフトウェアの開発・運用プロセスにおいて不可欠な情報源であり、特にセキュリティやコンプライアンスの観点から重要性が高まっています。使用しているオープンソースやライブラリを正確に把握できるため、脆弱性の特定やライセンス管理の効率化に有効です。 業務システムにおけるセキュリティ対策としても、SBOMは欠かせない要素です。ソフトウェアの透明性を高めサプライチェーン全体のリスクを可視化する手段として、SBOMの導入が企業に求められています。 ここでは、SBOMの定義や目的、SBOMが必要な理由を詳しく解説します。 &nbsp; SBOMの定義と目的 SBOMはソフトウェア製品に含まれるすべてのコンポーネントをリスト化したものであり、各コンポーネントのバージョンや依存関係、ライセンス情報などを含みます。 SBOMを導入する意味は、ソフトウェア構成の可視化により、透明性を確保することでセキュリティリスクを低減する体制を整えることです。SBOMを用いることで脆弱性のあるコンポーネントを迅速に特定し、必要な対策を講じることが可能になります。 また、ライセンス違反のリスクを回避し、コンプライアンスを維持するためにも役立ちます。企業におけるセキュリティ対策の一環としても、SBOMは業務の安定性やサービス品質の維持に直結する重要なツールだといえるでしょう。 &nbsp; ソフトウェアコンポーネントのリスト 運用技術(OT)ソフトウェアは、デジタルデバイスの制御を自動化します。簡単なソフトウェアでスイッチのオン・オフができます。さらに多くのスイッチを切り替えたり、モーターを動かしたり、サーボを制御したりするには、ソフトウェアモジュールを連動させて、より強力なプログラムを構築します。下流のモジュールは上流のモジュールに依存しているため、このチェーン(連鎖)が依存関係ツリーを形成します。 依存関係ツリー プログラミング言語では、開発者はアプリの構築に必要なあらゆる依存関係のリストを要件ファイルに含めておく必要があります。理論的には、この依存関係リストがSBOMになります。実際には、要件ファイルは、詳細情報の欠落、要件の他のリストへの参照、および一貫性のないフォーマットが原因となり、解読が困難になる場合があります。 &nbsp; SBOMが必要な理由 SBOMが必要とされる背景には、ソフトウェアの複雑化とサイバー攻撃の増加があります。 現代のソフトウェアは多くのオープンソースコンポーネントを含んでおり、管理が不十分だと脆弱性が生じる可能性があります。さらに、サイバー攻撃が高度化する中でソフトウェアの透明性を確保することは、サイバーセキュリティ対策におけるリスク管理の基本です。 SBOMを導入することで、脆弱性のあるコンポーネントを迅速に特定し適切な対策を講じることができるため、サイバーセキュリティの強化に繋がります。また、SBOMはコンプライアンス遵守の観点からも重要であり、ライセンス違反を未然に防ぐことで法的リスクを軽減できます。 企業の運営において、SBOMはサイバーセキュリティとコンプライアンスの両面から不可欠な要素だといえるでしょう。 &nbsp; SBOMの作成方法<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/what-is-sbom-software-bill-of-materials/" title="ReadSBOM(Software Bill of Materials)とは?作成・活用方法、導入メリット・デメリットを解説">&#8230; Read more &raquo;</a></p>

1/19/2026
EUサイバーレジリエンス法(CRA)徹底解説!日本企業への影響と対応策

EUサイバーレジリエンス法(CRA)徹底解説!日本企業への影響と対応策

<p>EUで成立したサイバーレジリエンス法は、IoT機器やソフトウェアのセキュリティ対策を強化するために制定され、日本企業にも大きな影響を与える可能性があります。 本記事では、サイバーレジリエンス法の概要、対象範囲、日本企業への影響、対応策などを具体的に解説し、企業が取るべき行動を明確に示します。 &nbsp; 目次 EU サイバーレジリエンス法(CRA / Cyber Resilience Act)とは? サイバーレジリエンス法(CRA)の対象範囲 サイバーレジリエンス法(CRA)で求められる主な要件 サイバーレジリエンス法(CRA)が日本企業に与える影響 日本企業が取るべき対応策 まとめ:早期対応が重要 TXOne製品情報 おすすめ記事 &nbsp; EU サイバーレジリエンス法(CRA / Cyber Resilience Act)とは? EUのサイバーレジリエンス法とは、EU内で流通する製品のサイバーセキュリティを底上げするために制定された法律です。ここでは、サイバーレジリエンス法が制定された背景から概要、制定の目的まで詳しく解説します。 &nbsp; サイバーレジリエンス法制定の背景 IoT機器やスマートデバイスの急速な普及により、私たちの生活や産業活動はますます便利になっています。 しかし同時に、これらの機器はインターネットに常時接続されているため、サイバー攻撃の標的にもなりやすいという課題を抱えているのも事実です。特に欧州では、過去にスマートデバイスを経由した大規模なサイバー攻撃や情報漏洩事件が社会問題化しており、消費者保護と産業競争力の維持を両立させる観点から、新たな規制の必要性が高まっていました。 こうした背景を受け、EUは包括的なサイバーセキュリティ規制である「サイバーレジリエンス法(Cyber Resilience Act)」を策定し、製品開発段階からセキュリティを組み込むことを義務化しようとしています。 &nbsp; サイバーレジリエンス法の概要 サイバーレジリエンス法は、EU域内で流通するデジタル製品全般に適用される法律です。 対象となるのは、ネットワーク接続機能を有する製品やソフトウェアで、たとえばスマート家電やウェアラブルデバイス、業務用システムに至るまで、幅広い製品が含まれます。法律の主なポイントは「設計段階からのセキュリティ組み込み(セキュリティ・バイ・デザイン)」「販売後のアップデートを含む継続的な脆弱性管理」「インシデント発生時の迅速な報告義務」などです。 EUの法制度に準拠していない製品は販売禁止や制裁対象となるため、グローバル企業にとっては対応が必須の規制だといえるでしょう。 膨大な法文を「読まず」に理解する 設計・開発現場が知るべき「必須要件」だけを抽出した、製造業向け解説ガイド 欧州サイバーレジリエンス法:製造業者向けに解説 サイバーレジリエンス法(CRA)は製造業者と小売業者の双方にサイバーセキュリティ要件を義務付けていますが、本記事では製造業者に特化し、2024年11月20日に発行された版を中心に解説します。 &nbsp; サイバーレジリエンス法の目的 サイバーレジリエンス法は、EU域内におけるデジタル製品のセキュリティ水準を底上げし、サイバー攻撃によるリスクを未然に防ぐことを目的に制定されました。 具体的には、製品が市場に出回る前の段階でリスク評価を行い、必要なセキュリティ機能を実装することを求めることで、消費者と企業の双方を守ろうとしています。また、製品ライフサイクル全体を通じたセキュリティ管理を義務付けることで、アップデートの放置や脆弱性の見逃しといった従来の問題にも対処しています。 サイバーレジリエンス法を制定し、実際に運用することにより、EUは世界に先駆けたサイバーセキュリティのスタンダードを確立しようとしています。 &nbsp; サイバーレジリエンス法(CRA)の対象範囲 サイバーレジリエンス法は、IoT機器やソフトウェアだけでなく、それらに関連するサービスやサプライチェーン全体にも適用されます。どのような製品やサービスが対象となるのか、また、それによってどのような事業者が影響を受けるのかを具体的にみていきましょう。 &nbsp; 製品 サイバーレジリエンス法の対象となる製品は多岐にわたりますが、特に注目されているのがIoT機器と自動車関連のITシステムです。 IoT機器はインターネットに常時接続されており、家庭用スマート家電から産業用制御装置まで、その利用範囲は広がっています。自動車においても、コネクテッドカーや自動運転車の普及に伴い、車載ソフトウェアや通信機能のセキュリティ対策が不可欠です。 製品が脆弱であれば、ユーザーの安全だけでなく社会全体に影響を及ぼす可能性があるため、厳格な規制が求められています。 &nbsp;<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/explanation-of-the-cyber-resilience-act-from-the-eu/" title="ReadEUサイバーレジリエンス法(CRA)徹底解説!日本企業への影響と対応策">&#8230; Read more &raquo;</a></p>

1/19/2026
製造業のサイバー攻撃事例3選:ライン停止・サプライチェーン混乱の深刻な実態

製造業のサイバー攻撃事例3選:ライン停止・サプライチェーン混乱の深刻な実態

<p>ランサムウェア等によるサイバー攻撃の国内・海外事例を3つ厳選し、生産ラインの停止やサプライチェーン混乱の深刻な実態を解説。従来のIT対策が通用しない理由や、OT環境のレガシーシステムがどう狙われたかを分析し、今すぐ取るべき対策の急所を具体的に説明します。 &nbsp; 目次 製造業がサイバー攻撃の最大の標的となる理由 【国内事例】生産・出荷に甚大な影響を与えたサイバー攻撃 【海外事例】ランサムウェアによる「ライン停止」の深刻な実態 事例から判明!工場(OT環境)への主な侵入経路と被害 今すぐ始めるべきOTセキュリティ対策の方向性 まとめ:事例を教訓に、OT環境の安全性を確保する TXOne製品情報 おすすめ記事 &nbsp; 製造業がサイバー攻撃の最大の標的となる理由 製造業を取り巻くサイバー攻撃の脅威は年々高度化し、攻撃者はOT環境の特性を理解したうえで標的選択を行っています。 まずは「なぜ製造業がこれほど集中して狙われるのか」を明らかにすることが、自社のリスク構造をつかむための重要な出発点となります。 &nbsp; 停止が許されないOTシステムの「可用性」という弱点 製造業のOTシステムがサイバー攻撃に狙われやすい要因の一つは「可用性が最優先である」という特性です。 生産ラインは一度停止すると納期遅延や供給停止につながり、企業だけでなくサプライチェーン全体へ波及します。そのため、攻撃者は止めれば必ず被害が出る点を見抜き、身代金要求の圧力を高めやすくなっています。実際に、サイバー攻撃によって業務に支障が出た事例も少なくありません。 ITシステムであれば停止を伴う復旧手順を比較的実施しやすいのですが、OT環境では装置の連続稼働や工程条件の維持が求められ、同じ手法が適用できません。攻撃を受けた際も影響範囲を特定するためのログ取得やパッチ適用が容易ではなく、被害が拡大しやすい構造があります。 また、可用性を維持するために変更管理が慎重になり、防御機能の追加や設定変更が後回しになりがちな点も脆弱性を残します。 こうした背景から、攻撃者にとってOT環境は「止めれば交渉が有利になる領域」と映っており、結果として製造業が集中的に狙われる状況が続いているといえるでしょう。 &nbsp; サプライチェーンの広さと複雑性による侵入経路の増加 製造業が攻撃対象になりやすい理由のもう一つが、サプライチェーンの広さと複雑性に起因する「侵入経路の多さ」です。 製造業のOT環境は、部品メーカー、設備ベンダー、保守委託先、ITサービス企業など多くの外部組織と日常的に接続されており、各社のセキュリティレベルは必ずしも均一ではありません。攻撃者はこの接続のばらつきに着目し、最も弱い企業を突破口として本来の標的へ横展開する手法を多用しています。 また、保守メンテナンスのための一時的なVPN接続や、設備更新時に持ち込まれるPC・USBメモリなど、業務上必要な接点がそのままリスクとなるケースも少なくありません。とくに中小の協力企業ではパッチ適用やアクセス管理が追いつかず、攻撃者にとって格好の侵入口となりやすい状況があります。 サプライチェーンのつながりを完全に断つことはできないため「どこが接続され、何が流れているか」を把握し、関係企業も含めた一貫した防御戦略を構築することが不可欠です。 &nbsp; 古いOS/レガシー機器の残存と脆弱性 製造業が攻撃の標的となり続ける背景には「レガシー機器の長期稼働」というOT特有の事情があります。 多くの生産設備は10〜20年単位で運用されており、古いOSやサポート終了済みのソフトウェアが現役で稼働しているケースも珍しくありません。これらの機器はパッチ適用が困難で、既知の脆弱性が残り続けるため攻撃者に悪用されやすくなります。 また、制御装置の停止は生産ロスに直結するため、更新作業を計画的に実施することが難しく、防御策が後回しになりやすい構造です。さらに、一部のレガシー機器は暗号化や認証機能を備えておらず、外部からの不正通信に対する防御がそもそも不十分な場合もあります。 攻撃者はこうした変えられない装置を足掛かりに侵入し、ネットワーク内部で権限昇格や横展開を試みます。レガシー機器を即時置き換えることは現実的ではないため、ネットワーク分離や仮想パッチなど、稼働を止めずに脆弱性を補う対策が求められるでしょう。 多くの製造現場で未だに稼働し続けるレガシーシステム その背景には、稼働の安定性や互換性、コスト制約など、現場ならではの理由があります レガシーシステムが最新の製造業を今もなお支える理由 本記事では、レガシーシステムが現代の製造を支える理由と、その一方で抱えるセキュリティリスク、そしてアップグレードせずに安全性を高める現実的な対策について解説します。 &nbsp; 【国内事例】生産・出荷に甚大な影響を与えたサイバー攻撃 抽象的な危機感だけでは、組織の理解や投資判断には結びつきません。 国内製造業で実際に発生したインシデントを見ることで、IT障害がOTへ波及する仕組みや、操業停止がどれほど深刻な結果をもたらすのかが明確になります。 &nbsp; 事例1:自動車メーカーA社のシステム障害 国内大手自動車メーカーで発生したシステム障害は、OT領域への影響がどれほど広範囲に及ぶかを示す典型例です。 攻撃によって生産関連のITシステムが利用不能となり、一部の製造拠点で操業を停止せざるを得なかったケースも確認されています。完成車の出荷計画にも遅延が生じました。 製造業では、わずかな部品の供給停止が即座にライン停止へ直結するため、単なるIT障害であってもOT全体の操業に影響が拡大しやすい構造があります。攻撃者にとっては、こうした「一箇所を止めれば連鎖的に止まる」特性が明確なため、狙う価値が高い領域と映ります。 製造に必要な部品と設備が密接に連動する自動車産業では、ITとOTの境界が曖昧化しており、どちらか一方の防御が不十分でも全体が止まるリスクが高いことを示したといえるでしょう。 &nbsp; 事例2:大手飲料メーカーB社のアクシデント 国内大手飲料メーカーで発生したサイバーインシデントは、IT障害が物流・製造・販売といった広範な機能に波及する典型的なケースです。 この事例では、社内ネットワークがランサムウェアに感染し、製造拠点と物流センター間のデータ連携が停止。結果として出荷指示が正しく処理されず、一部商品が市場へ供給できない状態が続きました。 飲料業界は季節需要や賞味期限管理が重要で、出荷遅れがそのまま売上の機会損失につながる点も深刻です。また、復旧作業では拠点ごとにシステムの整合性確認が必要となり、計画的に段階復旧を進めざるを得ませんでした。 攻撃者にとっては、配送網・販売網と密接に結びつく業界の仕組みが、停止による経営ダメージが極めて大きい領域として映るため、攻撃対象としての魅力が高いと判断されやすい傾向にあります。 この事例は、OTへの直接攻撃がなくとも、ITを起点に製造と物流の両方が麻痺することを示したものであり、IT/OT双方を統合した対策の重要性を浮き彫りにしたといえるでしょう。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/cyber-attack-case-3-manufacturing/" title="Read製造業のサイバー攻撃事例3選:ライン停止・サプライチェーン混乱の深刻な実態">&#8230; Read more &raquo;</a></p>

1/19/2026
OTネイティブな工場セキュリティの在り方:稼働停止リスクをゼロにする対策の設計思想

OTネイティブな工場セキュリティの在り方:稼働停止リスクをゼロにする対策の設計思想

<p>【OT特化型】ITセキュリティとは一線を画す、工場セキュリティのゼロトラスト設計思想を徹底解説。制御システム(ICS)の稼働を止めない「可視化」「仮想パッチによる防御」「産業用監視」の具体的なステップを、製造業の担当者向けに詳解します。 OT環境を守るには、ITと同じ発想では不十分です。 工場では生産ラインが停止すれば数時間で多額の損失が発生し、取引先への供給計画にも影響が及びます。優先すべきは「止めないこと」であり、この前提を崩さずにセキュリティを高める設計思想が求められます。 そこで重要になるのが、稼働を守ることを軸に据えたOTネイティブなアプローチです。設備構成が複雑で更新が難しい現場を前提にした対策こそ、製造業の実務に適合します。 IT対策をそのまま流用する発想から離れ、OT特性に即した新しい守り方を採用することが、事業継続を確実にするための出発点だといえるでしょう。 &nbsp; 目次 イントロダクション:ITセキュリティの限界とOTネイティブ思考の必要性 1. OT環境を襲う最新のサイバー攻撃事例と深刻な被害 2. なぜ従来の「ITセキュリティ」では工場を守れないのか? 3. OTネイティブなセキュリティ設計の基本思想とフレームワーク 4. 【実践】稼働を止めないOTセキュリティ導入の3ステップ まとめ:OTネイティブな対策こそが製造業の事業継続の鍵 TXOne製品情報 おすすめ記事 &nbsp; イントロダクション:ITセキュリティの限界とOTネイティブ思考の必要性 工場のDXが進むにつれ、製造業のOT環境は外部ネットワークと接続される場面が増えています。従来は物理的に隔離されていたことでセキュリティ上の安全性が保たれていましたが、今ではその方法は限界を迎えています。 ITの境界防御モデルを適用してもOT機器はパッチ適用が困難で、停止を前提とした更新も実施しづらく、十分な防御レベルを得られません。つまり、ITの常識をそのまま持ち込むと、現場の制約と矛盾が生まれます。 生産ラインを止めずに脅威を低減するには、OTの要件を理解したうえで対策を組み立てる「OTネイティブ思考」が不可欠です。 製造業に迫る脅威!IT/OT統合が生む脅威リスクと防御の最前線 IT/OT融合で高まる製造業のサイバーリスクと防御策を解説 IT/OTの統合:メリットやリスク、そして製造現場を保護するためのヒント IT/OTの統合は、これまで実現できなかった製造現場の効率性と革新性の組み合わせを実現しますが、運用効率の向上やデータドリブンな意思決定の強化など多くのメリットをもたらす一方で、それ自体の課題も新たに生まれます。 そこでこの記事ではITとOTの統合によるメリットやリスク、そして製造現場をサイバー攻撃から保護するためのヒントについて解説します。 &nbsp; 1. OT環境を襲う最新のサイバー攻撃事例と深刻な被害 OT領域を狙う攻撃は年々高度化しており、工場の製造現場に直接的な影響を与えるケースが増えています。特に拡大しているのが、設備停止や品質低下のように、工場の成果物そのものに影響するサイバーセキュリティ上の被害です。 攻撃者はデータ窃取だけを目的にしているわけではなく、生産能力を奪うことで企業の事業継続性を揺さぶり、金銭要求の交渉材料にする手口を取っています。ラインが止まると、出荷遅延や計画変更が連鎖し、企業全体の信頼低下に直結します。 被害の多くはITとOTが部分的に接続された環境で起きており、従来の境界防御だけでは実効性を確保できません。まずは、世界で実際に発生している攻撃手法とその影響を理解しておきましょう。 明日は我が身。製造業を襲った「3つの深刻な事例」 ライン停止や出荷遅延など、製造業特有の被害実態と侵入経路を解説 製造業のサイバー攻撃事例3選:ライン停止・サプライチェーン混乱の深刻な実態 ランサムウェア等によるサイバー攻撃の国内・海外事例を3つ厳選し、生産ラインの停止やサプライチェーン混乱の深刻な実態を解説。従来のIT対策が通用しない理由や、OT環境のレガシーシステムがどう狙われたかを分析し、今すぐ取るべき対策の急所を具体的に説明します。 &nbsp; 1-1. 世界の製造業で多発するランサムウェア攻撃と生産停止の現実 製造業における深刻な脅威として、ランサムウェアによる操業停止が挙げられます。 攻撃者は情報暗号化のみに留まらず、製造ラインの制御システムに影響を与えることで、企業活動そのものを揺さぶろうとするのです。実際、世界各国の工場でライン停止事件が相次いでおり、再開までに数日を要したケースも報告されています。 停止期間中は製品出荷が止まり、顧客企業の生産計画にも影響が拡大します。その結果、取引先からの信頼低下や追加コストの発生など、経営的な打撃も避けられません。 多くの企業では防御がIT寄りに偏り、OTネットワークの脆弱性が放置されたまま攻撃を受けています。ランサムウェアを前提にした備えが必須になっているのは、こうした現実が背景にあるためです。 &nbsp; 1-2. 制御システム(ICS)を狙う専用マルウェアの脅威 OT環境では、制御システムを直接狙うマルウェアの存在が大きなリスクとなっています。 StuxnetをはじめとするICS向け攻撃は一般的なITマルウェアとは目的が異なり、特定の装置や工程に影響を与えるよう設計されているのが特徴です。攻撃者は制御コマンドの改ざんや監視データの書き換えを狙い、設備を誤動作させることで品質低下や工程停止を引き起こします。 特に、古い制御機器やサポート切れOSを使う現場では、防御手段が限られ攻撃リスクが高まりやすい点が課題です。また、ICSプロトコルは特有の通信仕様があり、標準的なIT向け防御ツールでは不正を検知できない場合があります。 OT環境特有の脅威に備えるには、ICSを理解した専用対策が不可欠です。 製造現場の制御システムを狙うランサムウェア「RansomHub」 その仕組みや被害の実態、企業が取るべき対策をわかりやすく解説<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/the-true-nature-of-ot-factory-security-manufacturing/" title="ReadOTネイティブな工場セキュリティの在り方:稼働停止リスクをゼロにする対策の設計思想">&#8230; Read more &raquo;</a></p>

1/19/2026
レガシーOTを“守る”という選択。1億円のリプレイスを回避する方法

レガシーOTを“守る”という選択。1億円のリプレイスを回避する方法

<p>リプレイスは最終手段?コストとリスクを抑え、既存のOTシステムを保護しながら安全性を高める戦略的アプローチについて解説します。 &nbsp; 目次 はじめに 取るべき4つの選択肢 リプレイスにかかる真のコスト より戦略的な手段 TXOne製品情報 おすすめ記事 &nbsp; はじめに ここでは、耳が痛くなるほど聞き飽きたシナリオをご紹介します。長年安定して稼働し、重要な生産ラインを管理しているワークステーションがあるとします。そのシステムは、産業用プロトコルを介してコントローラと通信するカスタムソフトウェアを実行しており、誰もが「触らぬ神に祟りなし」と心得ています。OSのアップデートやソフトウェアへのパッチ適用を試みることは、すべてを壊してしまうリスクを伴います。少なくともエアギャップ(物理的な隔離)があるから大丈夫、そう思っていませんか? ところがある日、誰かが日常的なレシピデータの更新のためにUSBドライブを接続した瞬間、そのエアギャップは消え去ります。老朽化したシステムは最新のセキュリティソフトウェアに対応できず、ランサムウェア攻撃が成功してしまうと、生産が停止するまで侵害を検知する術はありません。今や、あなたはランサムウェア、出荷遅延、そして1億円にも達する恐れのあるリプレイス費用に直面しています。さらに、6カ月におよぶ再検証と数週間のダウンタイムも待ち受けています[1]。 そして、「数十年にわたり生産を支えてきたシステムをリプレイスすることなく、いかにして操業を再開し、次回の発生を防ぐか」という、どうにもできない問いに直面することになります。 &nbsp; 取るべき4つの選択肢 レガシーシステムがセキュリティ上の重荷となった場合、4つの選択肢があります。いずれも完璧ではなく、技術的な修正の枠を超えた結果を招くことになります。 &nbsp; 1.現状維持で幸運を祈る これは最も単純な選択肢です。何も変えず、生産を続け、サイバー脅威が通り過ぎるのをただ祈るだけです。事前の労力は最小限で済みますが、実質的には「自分が標的にならない」ことに賭けているに過ぎません。コンプライアンスの枠組みが厳格化し、攻撃者がより巧妙になる中、「次は自分ではない」と願うことは、もはや戦略ではなくギャンブルに近い行為です。また、いずれ監査人がサポート切れのシステムについて不都合な質問をし始めます。監査に合格できなければ改善計画が必要となり、結局は緊急支出を強いられます。それも、より悪い状況下で。 &nbsp; 2.ネットワークセグメンテーションで封じ込める 対照的に、ネットワークセグメンテーションはより積極的なアプローチに思えます。少なくとも何か対策を講じているからです。VLANやファイアウォールを使用して、レガシーシステムを広範なネットワークから遮断することができます。このアプローチは露出を減らすという意味で重要です。しかし、セグメンテーションは脆弱性を排除するものではなく、単に到達しにくくするだけです。ソーシャルエンジニアリングや物理的なアクセスを通じて攻撃者がそのセグメント化されたゾーン内に侵入すれば、パッチ未適用のシステムは無防備なままです。より良い壁を築いたとしても、ひとたび内部に侵入されれば、侵害は避けられません。 &nbsp; 3.追い詰められてすべてをリプレイスする 時として、決断を他者に委ねざるを得ない場合があります。侵害によって即時の対応を迫られ、突然、危機的状況下でのシステムリプレイスを余儀なくされるのです。緊急調達、納期の短縮、そして危機対応による追加費用が急速に積み重なります。シーメンス社のデータによると、自動車工場ではダウンタイムによる損失が1時間あたり200万ドルを超えることもあり、わずかな停止でさえ連鎖的な財務的影響をおよぼすことになります[2]。単に新しいハードウェア代金を支払うだけでなく、選択の余地がないことによる「割増料金」を支払うことになるのです。 &nbsp; 4.安全な稼働寿命を延ばす 見過ごされがちですが、4つ目の選択肢があります。それは、既存の資産を保護し、その安全な稼働期間を数年単位で延長させることです。これは、基盤となるシステムに変更を加えることなく機能する、レガシー環境向けに専用設計されたセキュリティ制御を適用することを意味します。システムの稼働を支えてきた安定性を損なうことなく、保護機能を追加できます。この選択をすれば、危機に追い立てられるのではなく、自社のペースで近代化を進めることができます。そして極めて重要なことですが、生産が依存している業務の継続性を維持しながら、数百万ドル規模のリプレイス費用を回避できるのです。 &nbsp; リプレイスにかかる真のコスト 機器のリプレイスには明白なコストに目が行きますが、不意を突かれるのは往々にして「隠れた費用」です。多くの産業環境においては、ハードウェア自体で200万〜500万ドルの費用がかかります。これだけでも相当な額ですが、それは最も目につくアイテムに過ぎません。 収益を蝕むダウンタイム:オフラインになっている時間は、そのまま生産の損失を意味します。たとえば自動車分野では、1時間のダウンタイムが最大230万ドルの損失につながるとも言われています[2]。リプレイスのためにラインが止まっている間、生産目標は未達となり、納期は遅れ、サプライチェーン全体に波及効果がおよびます。大量生産型の製造業では、こうした損失は急速に蓄積します。これは、当面の収益と、評価の失墜による長期的な顧客関係の両方に打撃を与えるダブルパンチとなります。 数週間ではなく数カ月を要する再検証:規制対象の産業では、単に機器を交換して操業を再開するというわけにはいきません。製薬や食品製造業界では、プロセスの完全な再適格性確認が求められます。文書の更新、テストプロトコルの完了、規制当局の承認取得が必要になります。当初は3週間の機器交換と思われたものが、6カ月から18カ月におよぶ検査プロジェクトへと化してしまうこともあります。その間、稼働環境の一部はダウンタイムという不安定な状態に置かれたままです。 移行できない専門知識:レガシーシステムを無意識のうちにトラブルシューティングできたオペレータも、不慣れなインターフェースや手順に直面することになります。新しいトレーニングは助けになりますが、長年の実地経験に代わるものではありません。学習期間中は、エラー率の上昇や生産速度の低下が避けられません。こうした生産性の低下は、たとえ個別の予算項目として表れなくても、現実のコストとなります。 すべてを悪化させる緊急事態:計画的な陳腐化ではなく、セキュリティインシデントによってシステムをリプレイスする場合、あらゆるコストが増幅されます。スケジュールは圧縮され、コストが増大します。通常では管理可能なリードタイムも、突然クリティカルパスの問題となります。緊急発注、輸送料の割増、請負業者の残業代などが急速に積み上がります。 &nbsp; より戦略的な手段 現実には、レガシーシステムが必ずしも「負債」になるわけではありません。戦略的延命措置では、レガシーシステムを一切変更することなく保護することで、7〜10年の追加稼働を可能にし、リプレイスを完全に回避します。最新のOTセキュリティソリューションは、システム変更を必要とせずに古い環境を保護するよう特別に構築されています。 誤解のないように言えば、これらはITセキュリティツールをOT向けに寄せ集めて再構成したものではありません。産業特有の制約を考慮し、ゼロから意図的に設計されたものです。その制約とは、パッチ適用のためにシステムを再起動できないこと、利用可能なメモリが限られていること、そしてパフォーマンスへの影響が一切許容されないことなどです。こうした障害を回避するために、最新のOT戦略は以下のように軸足を移しています。仮想パッチは、オペレーティングシステムに触れることなく既知の脆弱性を保護できます。アプリケーションコントロールは、実行可能なプロセスをロックダウンし、許可されていないソフトウェアの実行を阻止します。ネットワークレベルの保護は、産業用プロトコルを検査し、悪意のあるコマンドが重要な機器に到達する前にブロックします。 次のインシデントが起きる前に慌ててシステムをリプレイスするのではなく、定期メンテナンス期間、予算サイクル、運用の優先順位に合わせて最新化を計画できるようになります。ビジネス上の意味(技術的な意味だけでなく)のある長期戦略を策定する間、レガシーシステムは安全に稼働し続けることができます。 コストの差は歴然としています。リプレイスには即座に数百万ドルが必要になるのに対し、保護対策にかかる費用は通常、数十万ドル程度です。この差額は、緊急時の軽減策ではなく、実際の業務改善に向けた予算として活用できます。 &nbsp; 前進するために リプレイスか保護かの選択は、単なる目先のコストの問題ではありません。それは、誰が最新化のスケジュールをコントロールするかという問題です。危機主導のリプレイスでは、攻撃者に主導権を握られてしまいます。戦略的延命措置をとれば、主導権をあなたの手に取り戻せます。 戦略的なアプローチを採用した企業は、保護されたシステム1つあたり200万〜500万ドルのコスト回避を記録しつつ、ビジネスの優先順位に従って最新化を計画するために7〜10年の猶予が得られます。運用の安定性を維持し、規制上の検証状態を保ち、チームが築き上げてきた組織的な知識が守られます。 レガシーシステムに関する「100万ドルの問い」に直面しているとしても、あなたが思う以上に多くの選択肢があります。 完全な対策を学ぶ:当社の包括的な分析レポート『リプレイスのその先へ:戦略的延命措置によるリプレイスできない資産の保護(Beyond Replacement: Securing What Can’t Be Replaced Through<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/replace-or-protect-legacy-ot-systems-manufacturing/" title="ReadレガシーOTを“守る”という選択。1億円のリプレイスを回避する方法">&#8230; Read more &raquo;</a></p>

1/16/2026
サプライチェーンのサイバーセキュリティ:脆弱性と対策

サプライチェーンのサイバーセキュリティ:脆弱性と対策

<p>&nbsp; 目次 サプライチェーンのプロアクティブなサイバーセキュリティ対策の重要性 一般的なサプライチェーンシステムの脆弱性 効果的なサプライチェーンサイバーセキュリティ対策 エンドポイントのセキュリティ:OT環境のベストプラクティス サプライチェーンのリスク評価と管理手法 セキュアなソフトウェア開発とサプライチェーン保証 サードパーティリスクの調査 サプライチェーンサイバーセキュリティへの多面的なアプローチの遵守 OT固有のソリューションを用いたサプライチェーンサイバーセキュリティ対策の効果の最大化 TXOneのOTネイティブなサプライチェーン・サイバーセキュリティ・ソリューションの詳細について TXOne製品情報 おすすめ記事 &nbsp; サプライチェーンのプロアクティブなサイバーセキュリティ対策の重要性 サプライチェーンに対するサイバー攻撃の影響によって、広範囲かつ壊滅的に被害を受ける企業が発生する可能性があります。これには、部品や材料の不足、生産環境のダウンタイム、出荷の遅延といった運用上の問題が含まれます。しかも、それはほんの始まりに過ぎません。 サプライチェーンは相互に大きく依存しており、ある企業への攻撃は多くの業界や経済全体に影響がおよぶ恐れがあります。たとえば、コンピュータチップの供給を混乱させるサイバー攻撃が発生すれば、電子機器を使用するほぼすべての業界に影響をおよぼすでしょう。2022年に発生したタイヤサプライヤであるブリヂストン社への侵害は、契約喪失により数百万ドルの損害をもたらしました。2017年の製薬大手Merck社への攻撃は、10億ドル以上の損害を与えただけでなく、病院や薬局へのワクチンや治療薬の供給を恐ろしいほど混乱させました。食肉加工業者JBS Foods社やNew Cooperative穀物協同組合に対して行われた最近の攻撃のように、一部の食品サプライチェーンに対するサイバー攻撃は、多数の顧客や消費者への供給を混乱させるほど影響が大きく、実際に混乱を引き起こしました。最悪のシナリオでは、攻撃者が製品に手を加え、致命的な結果を招く危険すらあります。 直接的な財務上の影響としては、身代金が要求されることはもちろんのこと、軽減対策やシステムの復旧費用などが挙げられます。商品を製造・出荷できなくなれば、収益の損失につながり、市場シェアの縮小を招くことは避けられません。 あらゆるカテゴリのデータもまた、リスクにさらされています。知的財産や、企業や従業員の機密情報を含む、顧客や社内の重要なデータが盗まれる恐れがあり、そうなるとベンダー、パートナー、スタッフ、顧客の間に不信感を生んでしまいます。法的リスクも甚大で、1億ドル規模の厳しい法定上の制裁金を科されるケースも想定されます。その他の損害コストとしては、ブランドや株価へのダメージ、顧客への補償費用、保険料の高騰、盗まれた企業機密や知的財産が悪用された場合の競争優位性の喪失などが考えられます。 OT環境に対するサイバー攻撃の統計データを見ると、決して安心できるものではありません。TXOneとフロスト&#038;サリバン社による2024年の調査によると、企業の28%がOT/ICSランサムウェア攻撃を受け、85%の企業がOT環境に定期的なパッチ適用を行っておらず、回答者の98%がOTにも影響をおよぼしたITセキュリティインシデントを経験していると回答しています。インシデントの増加と大規模な混乱の懸念に伴い、世界各国の政府がさまざまな規制や枠組みを導入し始めていることからもわかるように、強固なサプライチェーン・サイバーセキュリティ・リスク管理対策は、ますますビジネス上の必須事項となっています。 &nbsp; 一般的なサプライチェーンシステムの脆弱性 企業が業務全体のセキュリティを強化するにつれ、国家支援型の攻撃者であろうと、金銭目的のありふれた便乗犯であろうと、サイバー攻撃を仕掛ける側にとってサプライチェーンはより魅力的な標的となっています。米国国立標準技術研究所(NIST)が伝えているように、「ソフトウェアサプライチェーン攻撃は、マルウェアの注入のように巧妙なものもあれば、パッチが適用されていない脆弱性を日和見的に悪用するような単純なもの」もあります。 既にお伝えしたとおり、サプライチェーンは標的の宝庫です。また、一般的なサプライチェーンでは関係者のほとんどがサードパーティであるという事実が大きく影響し、サイバー攻撃に対して特有の脆弱性を抱えています。実際、攻撃者は、セキュリティ体制が不十分なサプライチェーン内の小規模なサプライヤを通じて、主たる企業を標的にしていることが調査で明らかになっています。たとえば、Stuxnetはベンダーから提供されたマシンを通じて侵入し、そこから他の資産へと拡散しました。 これらの関係者のどれか1つ、2つ、あるいはそれ以上が「弱い関係者」になり得ます。ある意味、すべてが弱い関係者であるとも言えるかもしれません。 &nbsp; ITの脆弱性 ITネットワークを通じてサプライチェーンへのサイバー攻撃を行おうとする攻撃者には、多くの選択肢があります。最近の例では、データ分析プロバイダであるSisense社での単純なパスワード侵害により、CISA(米国サイバーセキュリティ社会基盤安全保障庁)はすべてのSisense社の顧客に対し、同社の盗まれた情報を使用したサプライチェーン攻撃を防ぐために、「Sisense社のサービスで流出した、またはそのアクセスに使用された恐れのある認証情報と機密情報をリセットする」よう警告を発しました。 攻撃者は、偽ウェブサイトへのリンクをクリックさせたり、感染した添付ファイルをダウンロードさせたりするなど、何も知らない従業員を騙して有害な行動をとらせる欺瞞的なメールといった、標準的なフィッシングやソーシャルエンジニアリングの手法も使用します。電話や対面での接触も効果的です。 マルウェアやランサムウェアは、侵害されたウェブサイトや感染したサードパーティ製ソフトウェアを介してサプライチェーンネットワークへの侵入を果たします。NISTが指摘したように、(サードパーティに多数存在することが多い)パッチ未適用の脆弱性は容易に悪用されます。 より巧妙な攻撃では、犯人が正規のソフトウェア更新プログラムやサードパーティベンダーのコンポーネントにバックドアを仕掛け、ネットワーク全体へのアクセス権を取得してしまうケースもあります。中間者攻撃では、攻撃者はサプライチェーン内の2つの関係者の間に位置取って、交換されるデータを傍受、改ざん、あるいは悪意のあるコードを注入します。その他の手法には、トラフィックでシステムを圧倒するDDoS(分散型サービス拒否)攻撃など誰もが知っているものや、たまたまミスを犯した従業員あるいは実際の悪意を持った者による内部関係者の脅威などがあります。 &nbsp; OTの脆弱性 マルウェアやランサムウェアは、不注意な従業員や訪問した技術者によって、感染したUSBドライブやノートPCの接続を通じてOTネットワークに持ち込まれることがあります。一度侵入すると、マルウェアは運用を停止させたり、機器に損傷を与えたり、身代金目的でデータを暗号化したりする恐れがあります。 また、OTネットワークには、PLC(プログラマブル・ロジック・コントローラ)、SCADA(監視制御とデータ収集)システム、その他のICS(産業用制御システム)コンポーネントなど、パッチが適用されていないデバイスやレガシーデバイスが多数存在しているため、これらが攻撃の入口となってしまいます。 ITベースの攻撃で使用されるフィッシングやソーシャルエンジニアリングの手法は、OTでも同様に通用します。攻撃者は信頼できるソースになりすまし、担当者を騙してウイルスが仕込まれたウェブサイトにアクセスさせたり、悪意のあるコードを実行させたりします。カメラやセンサーといったIoTデバイスの利用拡大も、新たなアクセスポイントを生んでいます。 リモートアクセス用のソフトウェアも脆弱性の1つであり、VPNやRDP(リモート・デスクトップ・システム)がOTネットワークへの入口となります。サードパーティベンダーは、工場の管理者の承認なしにOTネットワーク上にゲートウェイやアクセスポイントを常時追加していることで、ある種、悪名高い存在となっています。現場での作業や基本的なOTトラフィック可視化ツールによって、サプライヤがリモート監視や保守のために設定した未知のアクセスポイントや脆弱性が頻繁に発見されています。これはOTネットワークへの「開かれた入口」となりますが、適切なツールや多層防御がなければ、多くの人がその存在に気づけません。 最も驚くべきは、ソフトウェアの更新プログラム、あるいはベンダーから直接納品される新品のハードウェア資産にさえ、マルウェアやその他の悪意のあるコードがあらかじめ仕込まれている恐れがあることです。 &nbsp; 効果的なサプライチェーンサイバーセキュリティ対策 NISTは、いくつかの根本的な現実を認識した上で、サプライチェーンサイバーセキュリティに包括的に取り組むことを推奨しています。第一に、システムは侵害されるものだという前提で取り組む必要があります。つまり、予防の枠を超えて、事後の計画を用意しておくということです。また、サプライチェーンサイバーセキュリティの強化とは、技術的ソリューションであると同時に、人、プロセス、そしてセキュリティ問題に関する知識の問題でもあるということも認識しておくことが重要です。 &nbsp; OTネットワークの強化:多層防御セキュリティ 多層防御セキュリティ(深層セキュリティとも呼ばれます)は、システム内の複数の階層に防御メカニズムを配置し、さまざまな脅威から脆弱なポイントを守ることでネットワークを保護する多面的なアプローチです。 システムの物理的な保護 アクセスが厳格に管理され、カメラ監視が行われている堅牢な場所に資産を物理的に保護することは、機器に対する物理攻撃を防ぐのに役立ちます。たとえば、2022年にノースカロライナ州ムーア郡で発生し、44,000人が停電に見舞われた2つの変電所への銃撃事件のような事態を防ぐことができます。 侵入防御システム(IPS)の導入 一般的に、OTネットワークは巨大でフラット(階層化されていない)であるため、攻撃者がシステム全体へ急速に拡散するのが危険なほど容易です。残念ながら、VLANや追加のスイッチ、ルーターなどのためにネットワークを再設計することは、コストがかかり、保守も難しく、業務への混乱も大きすぎるため、再構築は現実的な解決策となり得ません。したがってOTでは、OT固有のIPSを用いて、信頼されたICSプロトコルと通信を管理することに焦点を当てる必要があります。 侵入防御システム、すなわちIPSデバイスは、潜在的な脅威を示唆する異常な振る舞いがないか、ネットワークトラフィックを継続的に監視します。既知の攻撃パターンを見つける、通常とは異なるネットワーク動作を検知する、あるいはユーザーやデバイスによる予期せぬ動作を認識することで、脅威を特定します。脅威が検知されると、IPSは不審なトラフィックを自動的にブロックし、セキュリティチームに警告します。たとえサプライチェーン攻撃がある領域に感染したとしても、OT資産の手前にIPSデバイスを設置することで、信頼されたアプリケーションのみが優先的に実行されるようになるため、資産は保護されます。 ネットワークのセグメント化 ネットワークセグメンテーションにはいくつかの形態があります。運用ゾーンは、制御システム、監視システム、エンタープライズシステムなど、機能とリスクに基づいてネットワークをゾーン分けします。DMZ(非武装地帯)は、内部OTネットワークと外部エンティティの間の緩衝地帯として機能する分離されたネットワークセグメントであり、機密性の高い運用資産への直接アクセスを制限することで、さらに保護機能を高めます。 ファイアウォール<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/supply-chain-cybersecurity-manufacturing/" title="Readサプライチェーンのサイバーセキュリティ:脆弱性と対策">&#8230; Read more &raquo;</a></p>

1/15/2026
【半導体製造装置向け】更新できないレガシーOSの現実的なセキュリティ対策〜メーカー保証と安定稼働を守る方法〜

【半導体製造装置向け】更新できないレガシーOSの現実的なセキュリティ対策〜メーカー保証と安定稼働を守る方法〜

<p>半導体製造装置のレガシーOS対策は「メーカー保証」「安定稼働」が壁になることがあります。本記事では、OSを更新せずにこの課題を解決する現実的なセキュリティ対策を、具体的な3ステップで解説します。 &nbsp; 目次 課題編:なぜ製造装置のOSは「塩漬け」にされてしまうのか 実践編:更新せずに「保護」する3ステップの現実的な対策 展望編:「延命」から「安全な共存」への発想転換 まとめ:これからのレガシーOSとの付き合い方 TXOne製品情報 おすすめ記事 &nbsp; 課題編:なぜ製造装置のOSは「塩漬け」にされてしまうのか 製造装置には、Windows XPやWindows 7といったサポート終了済みのOSが搭載され、そのままの状態で使い続けられています。これは単に「更新できていない」のではなく、むしろ「更新してはいけない」事情があるためです。特に半導体製造装置のようなミッションクリティカルな機器では、ITの常識がそのまま適用できない現実があります。 この課題を正しく理解するためには、製造装置を取り巻く環境特有の制約を知らなければなりません。OS更新がもたらすリスクや、現場に求められる絶対的な安定性、さらに社内の縦割り構造による意思決定の難しさなど、多層的な要因が絡み合っています。 ここでは、製造装置のOS更新を阻む3つの「壁」を明らかにし、なぜ現場がセキュリティリスクを抱えたまま装置を運用せざるを得ないのか、その構造を解説します。 &nbsp; ITの常識が通用しない、製造装置特有の3つの「壁」 半導体工場における製造装置は、一般的なオフィスPCやサーバとは異なる前提で設計・運用されています。サポート切れOSをそのまま使い続ける背景には、次の3つの「壁」が存在します。 1つ目は「品質の壁」です。装置メーカーが保証しているのは、特定のバージョンのOSやソフトウェアが動作する状態であり、勝手な更新は保証外となります。現場では、わずかな変更が装置のパフォーマンスや歩留まりに直結するリスクを常に意識しています。 2つ目は「生産の壁」です。半導体工場では、連続稼働が求められます。OSの更新に伴う頻繁な再起動や、検証未了のパッチ適用による一時停止は、生産計画上ほとんど許容されません。また、対策を講じたことで不具合が起きれば、現場の責任が問われかねないため、現状維持が選ばれがちです。 3つ目は「組織の壁」です。情報システム部門はセキュリティ対策の観点からOS更新やネットワーク遮断を求めますが、現場の実態に対する理解が乏しく、意見の対立が起きやすくなります。 こうした壁を前に、現場のエンジニアは「わかっているが、できない」という板挟みの状況に置かれています。 なぜ工場に「ITセキュリティ」はNGなのか? 稼働維持を最優先する新概念「CPSDR」を解説。 CPSDRとは|OT環境はEDR/NDR/XDRではいけないの? CPSDRはCyber-Physical System Detection &#038; Responseの略でOT環境において高度化するサイバー脅威をすばやく検知し迅速な対処するためのソリューションです。 &nbsp; 壁1:メーカー保証とパフォーマンスという「品質の壁」 製造装置における最大の制約は「動作保証の対象から外れること」にあります。装置メーカーは検証済みのOS・ソフトウェア構成のみを正式サポートとし、それ以外の環境では一切の保証を行わない姿勢を取っています。特に半導体製造装置ではわずかな挙動の変化が不良率や生産効率に影響を及ぼすため、メーカーと現場の双方が慎重にならざるを得ません。 また、ウイルス対策ソフトのインストールやOSパッチの適用により、装置の処理性能が低下する事例も報告されています。こうした性能への影響も、現場にとっては重大な懸念材料です。結果として「セキュリティよりも品質と安定性を優先する」という判断が定着しているのが実情です。 つまり、OSを更新しないこと自体がリスク回避策になっているという、ジレンマが存在しているのです。 &nbsp; 壁2:24時間365日の安定稼働という「生産の壁」 半導体工場では、装置が一日でも止まれば数千万円〜数億円規模の損失が発生します。そのため、たとえセキュリティ対策であっても、装置に影響を与える操作は極めて慎重に扱われます。 特に、OT(Operational Technology)領域では、OS更新やパッチ管理といった基本的なセキュリティ手法でさえ、再起動や検証のためのダウンタイムが必要となるため容易には実行できません。また、対策ソフト導入後のわずかな遅延や挙動の変化も、生産に支障をきたす可能性があります。 このように、セキュリティ対策が直接的に操業停止リスクにつながるため、現場では「動いているものは触るな」が鉄則となっています。結果として、たとえ脆弱性が判明しても、「あえて放置する」選択を取らざるを得ないケースが少なくありません。 &nbsp; 壁3:情報システム部門と現場の「組織の壁」 情報システム部門と現場の間には、前提の違いから生まれる大きな溝があります。情報システム部門は、企業全体のセキュリティを担う立場としてOS更新やネットワーク制御などの標準対策を求めますが、更新やパッチ適用が生産停止につながる製造装置ではそうした標準対策をそのまま適用できません。 一方で情報システム部門も、オフィスのIT常識を基準に「なぜできないのか」と疑問を抱くことも少なくありません。装置固有の制約やメーカーの保証の存在まで十分に理解できていないケースもあります。この議論のずれにより対策議論の停滞が発生し、結果としてレガシーOSが放置されやすくなります。 「組織の壁」とは、どちらかが誤っているのではなく、立場ごとに守るべき優先順位が異なることで生じる構造的なギャップといえるでしょう。 &nbsp; 実践編:更新せずに「保護」する3ステップの現実的な対策 製造装置のOSを更新できないことが前提であっても、無策のままレガシーOSを放置するわけにはいきません。狙われやすい環境だからこそ、可能な範囲でリスクを可視化し、適切な防御を講じる必要があります。 現場の制約を踏まえた現実的な選択肢として、次の3つを提案します。 現状把握(パッシブモニタリング) 脆弱性の防御(仮想パッチ) 不正動作の阻止(ロックダウン) これらは「触れない装置」を前提にしたセキュリティ対策であり、「更新」ではなく「保護」によるアプローチです。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/legacy-operating-systems-that-cannot-update-semi/" title="Read【半導体製造装置向け】更新できないレガシーOSの現実的なセキュリティ対策〜メーカー保証と安定稼働を守る方法〜">&#8230; Read more &raquo;</a></p>

12/10/2025
半導体工場のセキュリティ対策は「診断」から始めよう〜予算内で実現するOTセキュリティの実践的アプローチ〜

半導体工場のセキュリティ対策は「診断」から始めよう〜予算内で実現するOTセキュリティの実践的アプローチ〜

<p>「生産を止められない」「予算がない」…そんな半導体工場のセキュリティ担当者様へ。理想論ではない、まず「診断」から始める現実的な対策ロードマップを専門家が具体的に解説します。 &nbsp; 目次 課題編:なぜ半導体工場のセキュリティ対策は進まないのか 実践編:工場のサイバー衛生を改善する3ステップ「診断・隔離・治療」 展望編:「その場しのぎ」から「持続可能」なセキュリティ体制へ まとめ:「完璧な手術」より、まず自社の「健康診断」から始めよう TXOne製品情報 おすすめ記事 &nbsp; 課題編:なぜ半導体工場のセキュリティ対策は進まないのか 半導体工場では、セキュリティ対策が進まないことに頭を悩ませる担当者も少なくありません。対策が進まない理由には、工場特有の「持病」ともいえる構造があります。 ここでは、工場の「持病」とはどのようなものなのか解説します。 &nbsp; 対策を阻む、工場特有の3つの「持病」 半導体工場のセキュリティ対策が思うように進まないのは、担当者の努力不足ではありません。現場には、対策を阻む構造的な課題=「持病」が複数存在しており、それらが重なり合うことで、着手すら難しい状況に陥っているためです。 IT部門で当たり前に実施されているセキュリティ対策がそのままOTセキュリティの現場で通用しないのには、次のような理由があります。 可用性が最優先される環境で、更新が許されない装置が多数存在する ネットワーク構成が複雑化し、全体像が把握できていない 専門人材と予算の不足により、適切な体制が整えられない ここでは、それぞれの「持病」の本質を詳しく見ていきましょう。 OTセキュリティの基礎について知りたい方は、次の記事もあわせてご覧ください。 なぜ今、OTセキュリティが必要? ITとの違いや注目される理由を解説。 OTセキュリティとは?ITとOTの違いや、2024年の今、注目されている理由 OTセキュリティとは何か。また、なぜ今OTセキュリティが注目されているのか。その理由やITとOTの違い、日本の製造現場が抱えるOTセキュリティの課題とその対策方法について解説します。 &nbsp; 持病1:生産最優先の文化と「パッチを当てられない」現実 半導体工場では、生産ラインの可用性が何よりも優先されます。稼働率のわずかな低下も、数千万円規模の損失につながるため、装置の停止を伴うパッチ適用は避けられがちです。 さらに問題を複雑にしているのが、レガシーOSで稼働する製造装置の存在です。多くの装置が特定のバージョンでなければ動作保証されない状況にあり、メーカーの指示なしに更新をかけることはできません。レガシーOSで稼働する装置は保守部品の確保や代替装置の調達が困難なため、現場では延命措置を取りつつ、騙し騙しの運用を続けているのが実情です。 パッチを当てられない装置を多数抱える工場にとって、ITベースのセキュリティ運用は現実的とはいえません。根本的な体質への理解と、別アプローチによる対策が求められます。 レガシーOS対策については、次の2記事で詳しく解説していますのであわせてご覧ください。 「OS入れ替え」は正解? 無理な更新のコストと「延命」という賢い選択肢。 製造業のレガシーシステムの強制アップグレードに潜むコストとは 本記事では、製造業の現場で見落とされがちな隠れたコストや影響を明らかにし、レガシーシステムを守りながらセキュリティを確保する現実的なアプローチを解説します。 なぜ工場から「Windows XP」はなくならない? 現場の実情と安全な運用術。 レガシーシステムが最新の製造業を今もなお支える理由 本記事では、レガシーシステムが現代の製造を支える理由と、その一方で抱えるセキュリティリスク、そしてアップグレードせずに安全性を高める現実的な対策について解説します。 &nbsp; 持病2:ブラックボックス化したネットワークという「動脈硬化」 長年の設備増設やレイアウト変更を繰り返すうちに、OTネットワークは「どこに何が接続されているかわからない」状態に陥りがちです。どこに何が接続されているかわからない状態は、いわば血流が滞った動脈硬化に似ています。セキュリティ対策を施そうにも、現状が把握できていなければ的確な治療はできません。 特に課題となるのが資産管理の不備です。装置のIPアドレスや接続先、通信内容が文書化されておらず、現場の属人的な知識に依存しているケースも少なくありません。また、ラインの稼働中は調査ができず、ネットワークの全容を把握する機会も限られます。 対策を進める第一歩は、いま自分たちの工場に何があるのかを可視化することです。体制構築以前に、正しい現状把握が欠かせません。 &nbsp; 持病3:不足する専門医と予算という「免疫力低下」 OTセキュリティは、従来のITとは異なる専門知識が求められます。しかし、製造業の工場内には専任のセキュリティ担当者がいないケースも少なくありません。情報システム部門は工場全体を網羅的に見ることが難しく、現場とITの間には暗黙の壁が存在します。 加えて、セキュリティに投資する予算は直接的な収益に結びつきにくいという理由で後回しにされがちです。このような状況では、外部からの攻撃に耐える「免疫力」が低下し、被害発生時の影響が拡大しやすくなります。 人材育成と予算確保は一朝一夕には解決できません。だからこそ、いまのリソースでも始められる施策から着手し、少しずつ改善していく必要があります。 半導体業界を狙う「特有の脅威」とは? 技術窃取など産業固有のリスクを整理。 半導体業界のセキュリティ対策:サイバー攻撃から製造現場を守る方法 半導体業界は、経済安全保障の観点からも重要な産業であり、サイバー攻撃の標的となっています。本記事では、半導体業界におけるサイバー攻撃の現状、具体的な対策方法、導入事例、関連ガイドラインなどを解説します。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/security-measures-starting-with-diagnosis-semi/" title="Read半導体工場のセキュリティ対策は「診断」から始めよう〜予算内で実現するOTセキュリティの実践的アプローチ〜">&#8230; Read more &raquo;</a></p>

12/10/2025
ランサムウェアは取引先からやってくる。半導体工場を止めないサプライチェーンセキュリティ入門

ランサムウェアは取引先からやってくる。半導体工場を止めないサプライチェーンセキュリティ入門

<p>「うちの取引先は大丈夫」その油断が工場を止める原因かもしれません。半導体工場を狙うランサムウェアは信頼するサプライチェーンを経由して侵入します。そこで本記事では具体的な攻撃シナリオと、すぐに実践できるセキュリティ対策の3つの鉄則を分かりやすく解説。 &nbsp; 目次 あなたの工場も無関係ではない!半導体サプライチェーンに潜む深刻なリスク サプライチェーン攻撃から工場を守るための3つの鉄則 対策を加速させる「ゼロトラスト」と業界標準「SEMI規格」 まとめ:明日から始める、サプライチェーンセキュリティ強化の第一歩 TXOne製品情報 おすすめ記事 &nbsp; あなたの工場も無関係ではない!半導体サプライチェーンに潜む深刻なリスク 生産ラインの効率化とスマートファクトリー化は、競争力を高めるための必須要件です。しかしその進化の裏側で、工場はこれまで経験したことのない半導体サプライチェーンの深刻なリスクに直面しています。 工場がランサムウェアなどのサイバー攻撃によって生産停止に追い込まれるリスクは、自社ネットワークの弱点よりも、取引先や納入される製造装置といったサプライチェーンの「信頼」の盲点に潜んでいます。工場全体のセキュリティ戦略の立案・実行を担う担当者には、この見えない脅威を正しく認識し「信頼しているものこそ疑う」というパラダイムシフトが求められます。 変化に対応できなければ、最悪の場合、数日間の生産停止という致命的な事態を招くことになるでしょう。本記事では、半導体業界特有のサプライチェーンリスクを解剖し、入口と内部の両面から工場を守るための対策を提示します。 &nbsp; なぜ今、半導体工場がサイバー攻撃の標的になるのか? 近年、半導体工場、特にOT(制御技術)環境が攻撃者の魅力的なターゲットとなっている背景は、主に2つの要因に集約されます。 スマートファクトリー化による外部接続の劇的な増加 従来の工場は、外部と隔離された「エアギャップ」と呼ばれる閉じたネットワークで守られていました。しかし、生産効率向上のためのデータ活用、遠隔監視、クラウド連携が進むにつれて、製造装置、サプライヤー、保守業者、そしてインターネットとの接続点が加速度的に増大しています。接点の増加は、同時に攻撃者が侵入できる製造業セキュリティ上の「穴」を増やしていることと同義といえるでしょう。 半導体自体の地政学的な戦略的重要性 半導体は、AI、防衛、通信といった国家戦略の根幹をなすインフラであり、その供給停止は世界経済と安全保障に多大な影響を与えます。そのため、攻撃者は単なる金銭目的だけでなく、産業スパイや国家レベルの妨害工作を目的として、半導体サプライチェーン全体を標的にするようになっています。つまり、半導体工場への攻撃は、その影響力の大きさから攻撃者にとって費用対効果の高い手段となっているのです。 &nbsp; 信頼が仇に…実際に起きている3つの攻撃シナリオ サプライチェーン攻撃は、信頼して取引している「善意の第三者」を悪用するため、最も対策が難しい脅威の一つです。ここでは、OT環境における典型的なサプライチェーン攻撃事例を3つのシナリオで解説します。これらはIPAの「情報セキュリティ10大脅威」にも指摘される、リアリティのある脅威です。 シナリオ1:新品の製造装置に仕込まれたマルウェア 新品の製造装置が、納入される前にすでに悪意のあるソフトウェア(マルウェア)に感染しているケースが考えられます。 製造装置は、サプライヤーの工場内で生産され、複数の工程やサプライヤーの手に渡りながら、最終的に御社の工場に納入されます。この輸送や製造の過程のどこかで、セキュリティ対策が手薄な下請け企業や輸送業者が攻撃を受け、装置の組み込みシステムや付随するPCにマルウェアがひそかに仕込まれる可能性があるのです。 信頼して受け入れた「新品」であるため、工場セキュリティの検査をすり抜け、そのままOTネットワークに接続され、内部に潜伏することになります。 シナリオ2:保守業者のPCを踏み台にしたランサムウェア侵入 装置メーカーの保守担当者が持ち込むノートPCやUSBメモリが感染源となり、工場内にランサムウェア感染経路となるケースも深刻です。 保守作業員は、製造装置の設定変更や診断のために、外部から持ち込んだPCを一時的にOTネットワークに接続することがあります。もしそのPCが、自宅や移動中の利用を通じてマルウェアに感染していた場合、工場ネットワークに接続された瞬間にマルウェアが内部に拡散し始めるトリガーとなってしまうのです。 保守業者を信頼し、一時的な接続だからと検査を怠れば、これが全ライン停止という大惨事を招く可能性があります。 外部の端末がランサムウェアの感染経路となるリスクに対しては、外部から持ち込まれるPCやUSBメモリを接続前に専用ツールで徹底的に検査する手法が有効です。 現場のPC、USBメモリ、安全ですか? ネットワークに繋ぐ前に、その場で検査。 既存設備に影響を与えない、USBメモリ型のセキュリティ対策をご覧ください。 インストール不要 ツールの詳細・仕様はこちら &nbsp; シナリオ3:正規アップデートを偽装したバックドア 装置の制御ソフトウェアの正規アップデートファイルを装い、攻撃者が侵入するための裏口(バックドア)を仕掛ける手口も発生しています。 正規アップデートを偽装したバックドアは、装置メーカーのソフトウェア開発・提供プロセスそのものが攻撃者に乗っ取られる、最も巧妙な手口といえるでしょう。ユーザーはメーカーからの正規の通知に基づき、安全だと信じてアップデートファイルを適用します。 しかし、このファイル内に攻撃者があらかじめ仕込んだバックドアが組み込まれているため、アップデート完了と同時に遠隔操作の扉が開いてしまいます。過去、世界的な著名企業のソフトウェア開発環境が標的にされた事例もあり、もはや「大手メーカー製だから安全」という時代ではありません。 &nbsp; サプライチェーン攻撃から工場を守るための3つの鉄則 OTセキュリティ対策は、ITセキュリティの知識だけでは不十分です。ここでは、「入口」「内部」「業界連携」という3つの観点から、実践的な鉄則をご紹介します。 &nbsp; 鉄則1:【入口対策】「信頼しない」を前提に、納入物・業者をすべて検査する サプライチェーン攻撃対策の要は「工場に入るものはすべて疑う」という「ゼロトラスト」の考え方に基づく、徹底した入口対策です。 空港の手荷物検査をイメージしてください。テロを未然に防ぐため、乗客が信頼できる人物であっても、手荷物はすべてX線検査を受けます。OT環境においても同様に、新品の製造装置、保守業者が持ち込むPC、USBメモリ、CD-ROMといったOTセキュリティ脆弱性を抱える可能性のある媒体は、すべて工場ネットワークに接続する前に専用のツールで検査すべきです。 マルウェアのスキャンはもちろん、装置の構成ファイルやファームウェア内に潜む既知の脆弱性がないかをチェックすることが極めて重要となります。 対策として、ネットワークに接続しないオフライン環境でこれらの検査を行う「ポータブルインスペクター」のような仕組みの導入が有効です。 多くの半導体工場で採用される「持ち込み端末対策」の決定版 既存環境を変えずに導入できる理由や詳細仕様を網羅。 スモールスタートに最適な「Lite版」の情報もあり、社内検討・稟議の添付資料として最適です。 【製品資料ダウンロード】Portable<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/introduction-to-supply-chain-security-semi/" title="Readランサムウェアは取引先からやってくる。半導体工場を止めないサプライチェーンセキュリティ入門">&#8230; Read more &raquo;</a></p>

12/8/2025
ランサムウェアが狙う食品業界サプライチェーンの脆弱性

ランサムウェアが狙う食品業界サプライチェーンの脆弱性

<p>食品・農業業界を標的とするランサムウェア攻撃が急増しています。腐敗リスクや低い利益率、OT資産の脆弱性といった業界特有の課題を背景に、攻撃者はこの分野を「金銭を引き出しやすいターゲット」として狙い撃ちに。JBSやコカ・コーラなどの被害事例や、FBI・ISACの警告をもとに、業界全体に広がるサイバー脅威の実態と、その対策について考察します。 &nbsp; 目次 はじめに 食品サプライチェーンに波及するランサムウェア 操業停止から二重恐喝まで:食品分野のサイバーセキュリティが抱える深刻な状況 2024年の食品業界が直面した主なランサムウェアの脅威 ランサムウェアに対するICS防御策を強化する方法 安全な農業のための連邦政府の取り組み 推奨される軽減策 TXOne製品情報 おすすめ記事 &nbsp; はじめに 2024年以降、食品農業分野を標的とするランサムウェア攻撃の件数は増加の一途をたどっています。一部の攻撃グループは、特にOT(運用制御技術)環境に狙いを定めており、ランサムウェアはこの分野にとって無視できない重大な脅威となっています。食品農業分野に対するこれらのグループの手口が進化し続ける中、TXOne Networksの脅威リサーチチームは以下の傾向を特定しました。 食品農業分野は、腐敗・鮮度維持が最重要事項であるため、他の多くのOT分野と比較して操業停止による影響がより深刻になりやすく、その分脆弱性が高まっている。さらに、評判へのプレッシャーが高いため、これらの企業がデータ恐喝を受けて身代金を支払う可能性が増している。 実際に活動している攻撃者は、環境寄生型(LoTL:Living-off-the-Land)の手法を用いているため、最新のウイルス対策やエンドポイント・ディテクション&レスポンス(EDR:Endpoint Detection and Response)ツールでは長期的な持続型攻撃の検知が困難になっている。 食品農業情報共有分析センター(Food and Ag-ISAC)は、特に注目すべき攻撃パターンを持つ5つのランサムウェアグループを報告している。そのグループには、RansomHub、Akira、LockBit 3.0、Hunters Internationalが含まれている。一部のグループは、機密データの窃取だけでも被害者に身代金支払いを促す十分な動機となる場合、暗号化を省略し、恐喝のみのオペレーションを実行することを選択している。 このような傾向を踏まえ、本記事ではFBI、食品農業情報共有分析センター、および当社のリサーチ結果から得られた知見に基づき、攻撃者が悪用する攻撃経路を減らすための方法を見定めていきます。 &nbsp; 食品サプライチェーンに波及するランサムウェア 新たなランサムウェア攻撃の波が農場や食品業界を襲う中、戦いの火蓋は切られました。米商工会議所のサイバー・宇宙・国家安全保障政策部門でサイバーセキュリティ政策担当副会長を務めるMatthew Eggers氏によると、この業界は米国経済の約5分の1を占めています。 この産業のデジタル化の進展で効率は向上しましたが、同時にハッカーが悪用できる新たな脆弱性を生み出しました。下院議員のBrad Finstad氏は声明で、「精密農業技術の革新と進歩により、農業は技術的にさらに高度化しましたが、ミネソタ州南部および全米の農家にとって新たな課題と脆弱性を生み出すことになりました」と述べています。 飲料業界大手のコカコーラ社は、「世界で最もデジタル化されたボトラー」になることを目指して取り組んでいます。しかし、2025年5月、同社は悪名高いランサムウェアグループEverestによってハッキングされたと報じられ、2,300万件以上の内部メッセージが抜き取られたと発表しました。このような憂慮すべきニュースは、食品オートメーション業界全体のデジタル変革の取り組みを損なう可能性があります。コカコーラ社だけでなく、他の多くの食品関連企業もサイバー犯罪者に標的とされています。世界最大の食品小売グループの1つであるAhold Delhaizeは、2024年11月にランサムウェア攻撃の被害に遭いました。 また、RansomHubは2024年8月にスペインの食肉加工工場のSCADAシステムを乗っ取ったと報じられています。さらに最近では、DragonForceに関与する攻撃者が、2025年4月にMarks &#038; Spencer社に対して、さらにその直後にCo-op Groupに対してランサムウェア攻撃を仕掛けました。 では、なぜ農場、食品、農業分野はより頻繁に標的とされるのでしょうか?製品を厳密な時間制約なしに在庫として保管できる他のOT産業とは異なり、食品産業は、原材料と最終成果物の両方で腐敗のリスクに常に直面しています。これは、世界最大の食肉サプライヤであるJBS Foods社のような企業にとっても、操業のダウンタイムに対する許容度が極めて低いことを意味しており、同社は、大規模な24時間体制の生産スケジュールを設けています。そのためわずかな中断、あるいはDoS(Denial-of-Service:サービス拒否)攻撃でさえ、最大の悪夢となるでしょう。 食料供給の確保:食品・飲料業界での産業サイバーセキュリティ 本ホワイトペーパーでは食品・飲料業界におけるサイバー脅威のトレンドや、食品・飲料業界に関するサイバーセキュリティ法、ベストプラクティスについて解説します。 Claroty社の2021年の調査によると、食品飲料分野の回答者の3分の1以上が、1時間の操業停止により少なくとも100万ドルの収益が失われると回答しています。当然、このようにダウンタイムによる損失が非常に大きいことから、ランサムウェア攻撃者にとっては金銭を引き出しやすい状況となっています。2024年第1四半期だけでも、食品農業分野で40件のインシデントが報告されています。 &nbsp; 操業停止から二重恐喝まで:食品分野のサイバーセキュリティが抱える深刻な状況 食品農業分野は、他の多くの重要インフラ分野と高度に相互依存している点で独特であると言えます。Industrial Cyberの報告によると、この業界はクリーンな水の供給を水処理システムに依存し、農産物や家畜の輸送を輸送システムに依存し、機器の動力をエネルギーに依存し、肥料や農薬を化学品業界に依存しています。この複雑な相互依存関係は、ある業界への攻撃がドミノ倒しのような連鎖的な影響を引き起こし、1つのOT/IoTシステムが侵害されることで、多く、あるいはすべてのシステム侵害につながる可能性があることを意味しています。 さらに、AgriTech Tomorrowは次のように指摘しています。「今日、農家が使用している自動給餌システム、ロボティクス、温度管理センサー、AIを活用したシステムといった多くの技術は、サイバーセキュリティの脅威が今日のような問題になる何年も前に開発されたものです。」これらの技術が導入されたことで、特にランサムウェア攻撃を仕掛けるハッカーにとって、この業界はますます格好の標的となっています。 さらに悪いことに、FMI(食品産業協会)による2023年のレポートでは、食品加工、製造、小売の利益率はわずか1.6%であり、ほとんどの製造業の10〜15%と比較して非常に低い水準にあります。当然ながら、事業者は大規模なデジタル変革を推進することで固定費が増加することに抵抗を感じます。短期的にコストを上回る十分なROI(投資収益率)が明確に示されない限り、中小規模の製造業者のほとんどはその導入を遅らせるでしょう。 このように食品農業事業ではサイバーセキュリティ導入にコスト的制約があるため、業界全体で古く、パッチ未適用の資産が稼働し続けているのです。 加えて、この厳しい予算により、現在稼働中の環境に新しいセキュリティソリューションを導入することも困難になっています。複雑なエコシステム、脆弱な資産、そして腐敗リスクという名の365日24時間追われ続ける時限爆弾で構成された業界 —— ランサムウェアグループにとって、これ以上の格好の標的があるでしょうか?<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/from-farm-to-fallout-ransomwares-impact-on-the-food-chain/" title="Readランサムウェアが狙う食品業界サプライチェーンの脆弱性">&#8230; Read more &raquo;</a></p>

10/31/2025
病院を狙うランサムウェア攻撃~最新事例から学ぶIT/OT全体の具体的なセキュリティ対策とは~

病院を狙うランサムウェア攻撃~最新事例から学ぶIT/OT全体の具体的なセキュリティ対策とは~

<p>なぜ病院が狙われる?最新のランサムウェア攻撃事例を基に、見落とされがちな医療機器(OT)の脆弱性やVPNといった侵入経路を解説。電子カルテから医療機器まで、病院全体を守るための具体的で実践的な対策がわかります。 &nbsp; 目次 なぜ今、病院がランサムウェア攻撃の標的になっているのか? ランサムウェア攻撃が病院経営と患者の安全に与える深刻な影響 攻撃者はどこから侵入する?病院特有の侵入経路と最新の攻撃手口 病院全体を守るために不可欠なランサムウェア対策の全体像 具体的なランサムウェアセキュリティ対策7選 まとめ:ITとOTを統合したセキュリティで未来の医療を守る TXOne製品情報 おすすめ記事 &nbsp; なぜ今、病院がランサムウェア攻撃の標的になっているのか? 医療現場を狙うランサムウェア攻撃が急増しています。病院を含む医療機関が標的となるのは、単に身代金を払いやすいからではありません。電子カルテや医療機器がネットワークで結ばれ、ITとOT(Operational Technology)の境界が曖昧になったことで、攻撃対象領域(アタックサーフェス)が急速に拡大しているためです。 こうした構造的な変化により、医療機関のサイバーセキュリティ対策はこれまで以上に複雑化し、攻撃者にとって侵入しやすい環境が生まれています。 医療機関は社会インフラとしての責任を負う存在であり、診療停止は人命に直結します。その特性を悪用する攻撃者は、経営的・倫理的な弱点を突き、効率的に金銭を得ようとするのです。さらに、病院が扱うデータの価値は極めて高く、研究・創薬・個人情報といった情報資産はダークウェブで高額取引されます。医療機関へのサイバー攻撃は、単なる経済犯罪ではなく、社会全体の安全保障にも影響を及ぼす深刻な問題です。 ランサムウェアは単なるITリスクではなく、病院経営と医療安全を同時に脅かす現実的な脅威です。ここでは、医療機関がなぜ攻撃者にとって魅力的な標的となるのかを、3つの視点から整理します。 &nbsp; 理由1:人命に関わるため「身代金の支払いに応じやすい」 病院は、人命を預かる社会的使命を持つため、診療が止まれば即座に影響が出ます。救急搬送の受け入れ停止や手術延期は、患者の生死に関わる事態を招くため、攻撃者にとって「支払いに応じやすい組織」として認識されています。 倫理的には「犯罪者に屈するべきでない」と分かっていても、経営判断として診療継続を優先せざるを得ないケースが多いのです。実際、欧米では人命を守るために身代金を支払った医療機関の事例も報告されています。 さらに、病院のITシステムは複数の委託先や医療機器メーカーが関与しており、復旧には時間と費用がかかります。復旧コストと人命リスクを天秤にかけた結果、短期的な判断で支払いを選ぶケースが後を絶ちません。 攻撃者はこの「倫理と現実のギャップ」を熟知しており、社会的圧力が強い医療機関を狙うのです。 &nbsp; 理由2:個人情報や研究データなど「価値の高い情報」の宝庫 病院が扱うデータは、単なる患者情報にとどまりません。電子カルテには、病歴・処方・検査結果などの機微情報が含まれ、研究部門では創薬データや臨床試験の成果も蓄積されています。これらはダークウェブで非常に高値で取引される情報資産です。 特に、医療研究データは国家的な戦略技術ともいえる領域であり、攻撃者は金銭目的だけでなくスパイ活動の一環としても情報を狙います。 情報の価値が高いほど、攻撃者にとってリターンも大きくなります。医療機関の情報セキュリティ体制が十分でない場合、容易に侵入され情報が抜き取られるリスクがあるでしょう。 こうした背景から、病院は「社会的に影響力が大きく、かつ価値の高い情報を多く抱える組織」として標的にされているのです。 &nbsp; 理由3:ITとOTが混在する「複雑で脆弱なネットワーク」 現代の病院は、電子カルテや検査システム(IT)と、CT装置や人工呼吸器といった医療機器(OT)が同一ネットワークで稼働しています。この複雑な病院ネットワーク構造が、攻撃者にとってのチャンスとなってしまうのです。 医療機器の多くはOSが古く、パッチを適用できない構造になっています。さらに、メーカーによる保守契約や法的制約のため、利用側で自由に更新できないケースも多いのが現状です。 IT側でセキュリティを強化しても、OT機器が穴となり病院ネットワーク全体のリスクを高めます。加えて、院内LAN・遠隔診療・クラウド連携など多層的な接続環境が生まれ、全体を統一的に管理することが難しくなっています。 病院ネットワークは「見えない脆弱性」が多く、攻撃者にとって侵入経路の宝庫となっているのです。 OTセキュリティとは?ITとOTの違いや、2024年の今、注目されている理由 OTセキュリティとは何か。また、なぜ今OTセキュリティが注目されているのか。その理由やITとOTの違い、日本の製造現場が抱えるOTセキュリティの課題とその対策方法について解説します。 &nbsp; ランサムウェア攻撃が病院経営と患者の安全に与える深刻な影響 ランサムウェアをはじめとするサイバー攻撃の問題は、単なる情報漏えいにとどまりません。病院にとっては「診療の継続」と「患者の命」という二つの根幹を同時に脅かす重大なリスクです。 診療停止による経済的損失は甚大であり、電子カルテや会計システムが使えなくなれば、受付・診察・検査・会計といった一連の業務がすべて停止します。復旧には数週間から数か月を要することもあり、その間の逸失利益や患者離れは経営に直接的な打撃を与えます。 さらに深刻なのは、医療の安全が損なわれることです。カルテが閲覧できないことで誤投薬や検査ミスが発生するリスクが高まり、最悪の場合は医療事故につながります。 病院は社会インフラであり、診療の停止は地域全体に波及します。経営的損失だけでなく、医療提供体制そのものを揺るがす「社会的インシデント」として捉えなければなりません。 &nbsp; 診療の停止・遅延による地域医療へのダメージ 病院がランサムウェア被害を受けた場合の影響は自院にとどまりません。救急搬送の受け入れ停止や手術延期は、周辺医療機関に患者が集中する「医療連鎖障害」を引き起こします。 地域の中核病院が一時的に機能を失うことで診療体制が崩壊し、住民の医療アクセスが著しく低下します。特に、救急医療や高度治療を担う病院が停止すると、軽症患者から重症患者まで対応が滞り、医療格差の拡大を招く可能性があるでしょう。 こうした影響は、経営指標で測れない社会的損失を生み出します。つまり、ランサムウェア攻撃は「病院経営の問題」であると同時に「地域社会全体の課題」でもあるのです。 医療機関は自院の防御だけでなく、地域医療連携体制の中でセキュリティ対策を共有・強化する姿勢が求められます。 &nbsp; 電子カルテの暗号化による医療過誤のリスク 電子カルテが暗号化されて閲覧できなくなると、診療情報の参照が不可能になります。既往歴・アレルギー・薬剤禁忌などの情報が失われることで、誤投薬や重複検査といった医療過誤につながるリスクが高まります。 電子カルテは単なるデータベースではなく、医療現場の意思決定基盤です。電子カルテが失われることは、医療従事者が視覚と記憶だけで治療を行う状態に等しく、医療の質を根底から揺るがします。 さらに、システム障害時に紙カルテへ切り替える運用が未整備であれば、情報の不整合や転記ミスが連鎖的に発生する可能性もあるでしょう。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/ransomware-attacks-targeting-hospitals-healthcare/" title="Read病院を狙うランサムウェア攻撃~最新事例から学ぶIT/OT全体の具体的なセキュリティ対策とは~">&#8230; Read more &raquo;</a></p>

10/30/2025
【徹底解説】医療情報システムの安全管理に関するガイドラインとは?第6.0版の変更点と対策をわかりやすく解説

【徹底解説】医療情報システムの安全管理に関するガイドラインとは?第6.0版の変更点と対策をわかりやすく解説

<p>医療機関の情報システム担当者様向けに「医療情報システムの安全管理に関するガイドライン第6.0版」の変更点をわかりやすく解説します。ゼロトラスト、クラウド対応、見落としがちな医療機器のサイバーセキュリティ対策まで、今すぐやるべき対策がこの記事でわかります。 &nbsp; 目次 導入:医療情報システムの安全管理に関するガイドラインとは? ガイドライン第6.0版の4つの主な変更点 ガイドラインが求める具体的な情報セキュリティ対策 ガイドライン対策を進める上での課題と解決のヒント まとめ:ガイドライン遵守は、患者と病院を守るための第一歩 TXOne製品情報 おすすめ記事 &nbsp; 導入:医療情報システムの安全管理に関するガイドラインとは? 医療機関では、電子カルテや検査システムをはじめとする情報システムが診療の根幹を支えています。一方で患者情報は極めて機微性が高く、万一の漏えいは病院の信頼を大きく揺るがしかねません。そこで厚生労働省は「医療情報システムの安全管理に関するガイドライン」を策定し、医療現場でシステムを安全に活用するための指針を示しています。 このガイドラインの特徴は、単なるセキュリティ強化ではなく「診療の継続性を守る」視点を重視している点です。つまり患者に安心して医療を受けてもらうため、情報の保護と利便性の両立を求めているのです。 本記事では、その最新版である第6.0版の要点を整理し、現場で実際に必要となる対応をわかりやすく解説します。 &nbsp; なぜ今、このガイドラインが重要視されているのか 近年、国内外で医療機関を狙ったランサムウェア攻撃が急増しています。ランサムウェアとは、コンピューターに侵入してデータやシステムを使えなくし、その解除と引き換えに身代金(ランサム)を要求する悪質なウイルスのことです。 ランサムウェアによって電子カルテや予約システムが停止し、救急患者の受け入れを一時中止せざるを得ない事例も報告されており、被害は単なるデータの損失にとどまりません。診療停止は地域医療の崩壊につながるため、社会的インパクトは計り知れないものとなります。 こうした背景から、第6.0版では従来以上に「事業継続」の視点が強調され、セキュリティ対策は経営課題として扱うべきだと明示されました。特に、システム管理を兼務する情報システム担当者にとっては、限られた人員と予算で高度化する脅威に対抗せねばならず、ガイドラインは「何から手を付けるべきか」を示すための重要な指針となるでしょう。現場の多忙な担当者が効率的に対応を進めるため、今このタイミングで内容を把握しておく意義は非常に大きいのです。 &nbsp; 対象となる医療機関と情報システムの範囲 ガイドラインは大学病院や地域の基幹病院だけでなく、診療所や歯科医院、さらには薬局や訪問看護ステーションまで広く対象に含まれています。つまり「電子カルテを導入していないから関係ない」とは言えず、患者情報を取り扱うあらゆる施設が遵守を求められるのです。 また、対象となるシステムは電子カルテだけではありません。検査システム、放射線画像システム、さらには薬剤在庫や予約管理システムまで含まれ、院内で利用される大半のIT基盤が対象とされています。例えば予約システムが停止すれば外来の患者受付が混乱し、診療全体が滞る可能性があります。また、薬剤在庫管理が使えなくなると必要な薬が迅速に提供できず、治療計画に支障をきたす恐れもあるでしょう。 このように、情報システムは病院の血流そのものであり、その保護範囲が広がっていることを理解しておくことが重要です。 &nbsp; ガイドライン第6.0版の4つの主な変更点 医療情報システムの安全管理に関するガイドライン第6.0版には多くの変更点があります。中でも特に重要な4つの変更点を紹介します。 &nbsp; ポイント1:経営層の責務とリーダーシップの明確化 第6.0版で最も大きな変更点のひとつは、セキュリティ対策を情報システム部門任せにするのではなく、院長や理事長といった経営層が主体的に関与すべきと明記された点です。 従来、多くの医療機関ではシステム管理者が日常的に運用・監視を担い、トラブルが起きた際も現場で対応してきました。しかしランサムウェア被害の深刻化により、患者受け入れの停止や経営的損失といった影響が経営課題そのものとなり、責任の所在を曖昧にできなくなっています。 例えば「予算がないから更新は後回し」と判断するのは経営層である以上、結果として発生するリスクもトップマネジメントが背負わなければなりません。そのため医療情報システムの安全管理に関するガイドラインでは、経営層がリーダーシップを発揮し、戦略的に資源配分や人材確保を進めることが求められています。 単なる形式的な責務ではなく、病院経営を守るための実質的な行動指針だといえるでしょう。 &nbsp; ポイント2:ゼロトラスト・アーキテクチャの考え方の導入 第6.0版で新たに強調されたのが、従来の「境界防御」モデルからゼロトラストの考え方へと発想を転換する必要性です。 従来は「院内ネットワークは安全」「院外との接点を守れば良い」という前提でファイアウォールやVPNに依存してきました。しかし、内部職員のアカウント情報が窃取されたり、院内に持ち込まれた機器からマルウェアが侵入したりする事例が増えており、境界さえ越えなければ安全という時代は終わっています。 ゼロトラストの基本は「何も信頼しない」を前提に、利用者や端末ごとに逐次認証・検証を行うことです。たとえば電子カルテにアクセスする際にも、権限の厳格化、多要素認証、アクセスログ監視を組み合わせることで、不正利用を早期に検知できます。 「院内だから安心」という思い込みを排し、常にリスクを前提にした設計へと移行することが重要です。 OTゼロトラストの基礎については、以下の資料にて詳しく解説しています。ぜひあわせてご覧ください。 インフォグラフィックで解説。OTゼロトラストの4つの基礎とは? TXOneのOTゼロトラスト手法による生産現場のサイバー攻撃防御についてわかりやすく、実行可能な概要を4つのステップをインフォグラフィックスを用いて解説します。 &nbsp; ポイント3:クラウドサービス利用を前提としたセキュリティ要件 近年、電子カルテや医事会計システムをクラウド上で運用する医療機関が増えています。サーバー管理の負担軽減や災害時の可用性確保といった利点がある一方、クラウド利用には新たなリスクが伴います。 第6.0版では、医療機関がクラウドサービスを選定・利用する際に確認すべき具体的な要件が明記されました。例えば、データがどの国のデータセンターに保管されるのか、暗号化は適切に行われているか、障害発生時の復旧体制はどうかといった点です。さらに、サービス終了時にデータを確実に返却・消去できる仕組みの有無も重要な確認項目となります。 システム担当者にとっては、クラウド事業者に「任せきり」にするのではなく、契約時に具体的な要件をチェックし、院内の規程と整合性を取ることが欠かせません。ガイドラインは、導入判断を経営層に説明する際の根拠としても有効に活用できます。 &nbsp; ポイント4:インシデント発生に備えた外部委託先の管理強化 医療機関の多くは、システムの開発や保守、ネットワーク監視を外部ベンダーに委託しています。しかし近年は、委託先でのセキュリティ不備が原因で情報漏えいやシステム障害が発生するケースが増加しているのも事実です。 第6.0版では、こうしたリスクを踏まえ、外部委託先の管理体制や契約内容を明確にすることが強く求められています。例えば「障害発生時に誰が初動対応を行うのか」「患者への説明責任はどこにあるのか」といった責任分界点を契約段階で定義しなければなりません。 また、委託先に対しても定期的なセキュリティ評価や監査を実施するとともに、実際の運用状況の確認が必須です。システム担当者としては、ベンダー任せにするのではなく「共同でリスクを管理する」という視点を持ち、見積りや契約書の段階から関与する姿勢が求められます。 医療機関のサイバー攻撃実例から考える 医療情報システムのサイバーセキュリティ対策ポイントを解説<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/guidelines-for-the-security-management-of-healthcare-information-systems-in-ver6/" title="Read【徹底解説】医療情報システムの安全管理に関するガイドラインとは?第6.0版の変更点と対策をわかりやすく解説">&#8230; Read more &raquo;</a></p>

10/29/2025
ゼロトラストセキュリティで強固な防御を実現!導入メリットとステップを解説

ゼロトラストセキュリティで強固な防御を実現!導入メリットとステップを解説

<p>ゼロトラストセキュリティとは、「決して信用せず、常に検証する」という原則に基づいたセキュリティモデルです。本記事では、ゼロトラストセキュリティの定義、仕組み、メリット、導入方法、そしてOT/ICS環境への適用について解説します。 &nbsp; 目次 ゼロトラストセキュリティとは? ゼロトラストが必要とされている理由 ゼロトラストセキュリティの仕組み ゼロトラストセキュリティのメリット ゼロトラストセキュリティの導入方法 OT/ICS環境におけるゼロトラストセキュリティ まとめ TXOne製品情報 おすすめ記事 &nbsp; ゼロトラストセキュリティとは? ゼロトラストセキュリティとはどのようなものなのでしょうか。ここでは、ゼロトラストセキュリティの定義と基本原則を解説。さらに、従来のセキュリティ対策との違いも解説します。 &nbsp; 定義と基本原則 ゼロトラストセキュリティとは、「いかなるアクセスも信頼せず、常に検証を行うこと」を原則としたセキュリティモデルです。社内外のネットワークを問わず、ユーザー・端末・アプリケーションなどすべての通信を対象に、継続的な認証・監視・制御を実施する点が特徴です。 従来の境界型セキュリティでは、「社内ネットワーク=安全」という前提のもと、外部との境界に対策を講じる方式が主流でした。しかし、テレワークの常態化やクラウドサービスの普及により、境界自体が曖昧化しつつあります。このような状況下では、内部ネットワークであっても脅威を想定し、信頼せずに都度検証するゼロトラストの思想が不可欠です。 例えば、社員が自宅のPCを用いて業務システムにアクセスするケースでは、従来の境界防御では不十分です。管理の行き届かない端末や外部ネットワーク経由の通信は、境界を通過しても安全とは限りません。ゼロトラストでは、「誰が」「どの端末で」「どこから」「どのリソースに」アクセスしようとしているのかを逐次確認し、条件に応じたアクセス制御を行います。 ゼロトラストセキュリティは現代の多様な業務環境に対応するための、実効性の高いセキュリティモデルです。 &nbsp; 従来のセキュリティ対策との違い ゼロトラストセキュリティは、従来の境界型セキュリティモデルとは根本的に設計思想が異なります。従来モデルでは「社内ネットワーク=信頼できる」という前提のもと、社外との境界にファイアウォールやVPNなどを配置し、外部からの侵入を防ぐことに重点が置かれてきました。 ゼロトラストでは、ネットワーク内にいるかどうかに関わらず、すべてのアクセスを不審なものとして扱い、都度検証を行います。たとえば、社内LANからのアクセスであっても、端末の状態やユーザーの振る舞いに異常があれば即座に遮断される仕組みです。 ゼロトラストは「一度認証されれば安全」という前提を否定し、「継続的かつ動的な信頼の再確認」によってセキュリティを強化します。変化の激しいIT環境においては、従来の境界型モデルでは対応しきれない現実があり、ゼロトラストの導入が急務となっています。 &nbsp; ゼロトラストが必要とされている理由 ゼロトラストが必要とされているのには、テレワークの普及やクラウドサービスの利用増加といったさまざまな理由があります。ここでは、ゼロトラストが必要とされている理由を解説します。 &nbsp; テレワークの普及 ゼロトラストセキュリティが注目される背景の一つに、テレワークの急速な普及があります。従業員が社外から業務システムにアクセスする機会が増える中、従来の境界防御では十分なセキュリティを確保することが困難になっています。 従来のセキュリティモデルでは、「社内ネットワークにいること」を信頼の前提としていました。しかしテレワークでは、自宅や外出先、さらには個人所有のデバイスから接続するケースが多く、ネットワークの「内外」という区分自体が意味を失いつつあります。 例えば、社員が自宅から会社のファイルサーバーにアクセスする状況を想定してみましょう。VPNやID・パスワードだけでは、なりすましや端末のマルウェア感染を検知することはできません。ゼロトラストではこのような接続に対し、ユーザーの行動履歴や端末の状態、位置情報など複数の要素を組み合わせて都度認証を行い、リスクに応じてアクセスを制御します。 テレワークは今後も継続・拡大が見込まれる働き方です。そのため、時間や場所、使用デバイスに依存せず安全に業務が行えるセキュリティ環境の構築が求められています。ゼロトラストはそれらの要件に適したアプローチといえるでしょう。 &nbsp; クラウドサービスの利用増加 クラウドサービスの活用が進んでいることも、ゼロトラストセキュリティの導入が求められる理由のひとつです。SaaS、IaaS、PaaSといった外部サービスを業務インフラに組み込むことで利便性は向上しましたが、同時に従来のセキュリティ境界が分散・消失するという課題が生じています。 従来は、データやシステムが社内ネットワーク上に存在していたため、ファイアウォール等で一元的な制御が可能でした。しかし、クラウド上に業務データが分散する現在、アクセス元の信頼性や通信経路の安全性を前提とする設計は成立しません。 例えば、顧客情報を格納したCRMや、経理処理を行う会計SaaSなど、複数のクラウドサービスに対し複数の拠点や端末からアクセスする状況が日常化しています。このような環境下では、アクセス管理の粒度を高め、個別の利用状況に応じたリスクベースの認可判断が不可欠です。 ゼロトラストでは、クラウドサービスへのアクセスも例外なく検証対象とし、ユーザー・端末・アプリケーションの状態を総合的に評価します。クラウド利用が前提となる現代の業務環境において、ゼロトラストはセキュリティの基盤として欠かせません。 &nbsp; 内部不正による情報漏えいの増加 ゼロトラストセキュリティが必要とされるもう一つの背景は、内部不正による情報漏えいのリスク増大です。外部攻撃に比べて注目度は低いものの、内部要因による事故・不正が企業に大きな損害を与えるケースは少なくありません。 従来の境界型モデルでは、社内ネットワークに接続した時点で信頼が付与されるため、内部のユーザーや端末に対しては十分な監視が行われていませんでした。このため、権限を持つ社員による不正持ち出しや、退職者アカウントの不正利用などが検知されにくいという構造的な弱点が存在します。 たとえば、経理担当者が業務上の正規アカウントを利用し、大量の顧客情報をUSBにコピーする、といった行為は従来の仕組みでは防止が困難でした。ゼロトラストでは、アクセス権限を最小限に絞り、行動ログを継続的に監視することで異常な操作を即時に検知できます。 内部不正は「信頼していた人から起こる」という点で経営リスクが高く、発覚後の社会的信用失墜にも直結します。ゼロトラストを導入することは、こうしたリスクを未然に抑止するための有効な手段です。 &nbsp; ゼロトラストセキュリティの仕組み ゼロトラストセキュリティには認証・認可、アクセス制御、脅威検知といった仕組みがあります。ここでは、それぞれの仕組みについて解説します。 &nbsp; 認証と認可 ゼロトラストセキュリティの根幹を成すのが「認証(Authentication)」と「認可(Authorization)」です。認証とは「利用者が誰であるか」を確認する行為であり、認可とは「その利用者がどの範囲までリソースにアクセスできるか」を決定する仕組みを指します。両者を組み合わせることで、利用者の正当性と権限範囲を厳格に管理します。 従来は、IDとパスワードを入力すれば社内システム全体にアクセスできるといった単純な仕組みが一般的でした。しかし、この方式では不正ログインや権限の過剰付与といったリスクが残ります。ゼロトラストでは、多要素認証(MFA)や端末状態の確認、利用環境のリスク評価などを組み合わせ、認証を多層的に強化します。 さらに認可の面で重視されるのが、「最小権限の原則」です。最小権限の原則とは、業務に必要な範囲に限ってアクセス権を付与するという考え方です。例えば、経理担当者がマーケティング部門の顧客データにアクセスできる必要がない場合、不要な権限は持たせないことで内部不正や情報漏えいのリスクを軽減します。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/robust-defences-with-zero-trust-security-manufacturing/" title="Readゼロトラストセキュリティで強固な防御を実現!導入メリットとステップを解説">&#8230; Read more &raquo;</a></p>

10/17/2025
医療データの保護:PACSサーバーとDICOMビューアの新たな脆弱性を発見

医療データの保護:PACSサーバーとDICOMビューアの新たな脆弱性を発見

<p>著者: 遠山千鶴 TXOne Research 医療機関の画像診断システムを支えるPACSサーバーやDICOMビューアに新たな脆弱性が発見され、サイバー攻撃のリスクが高まっています。細工されたDICOMファイルによる任意コード実行や不正アクセス、画像改ざんが可能となり、診断精度やシステム可用性に深刻な影響を及ぼす恐れがあります。 本記事では、脆弱性の詳細と攻撃シナリオを解説し、医療機関が取るべきサイバーセキュリティ対策(アクセス制御強化、ネットワーク分離、パッチ適用など)を具体的に紹介します。 &nbsp; 目次 背景 PACSとDICOMの公開 新たに発見された脆弱性 緩和策 結論 TXOne製品情報 おすすめ記事 &nbsp; 背景 現代の医療は、ワークフローを効率化し、患者ケアの質を向上させるために、デジタル技術に大きく依存しています。このデジタルエコシステムの重要な構成要素の一つが、PACS(画像保管・通信システム)です。PACSは、医療画像を電子的に保存、検索、管理、共有するためのネットワークシステムです。従来のフィルムベースの方法に代わるものであり、医療画像の物理的な保管や手作業による取り扱いが不要になります。 PACSは画像処理プロセスをデジタル化することで、医療従事者が様々な場所やデバイスから瞬時に画像にアクセスできるようにします。これにより、診断と治療のスピードが速まるだけでなく、医療チーム間の連携も強化されます。 PACSと密接に関連しているのが、DICOM(Digital Imaging and Communications in Medicine)規格です。DICOMは、医用画像と関連データ(患者情報や撮影パラメータなど)のフォーマットと通信プロトコルを定義しています。DICOMファイルには、MRIスキャンデータから撮影に使用された機器の詳細まで、あらゆる情報を含めることができます。 DICOMの特徴は、相互運用性に重点を置いていることです。DICOMは、異なるベンダーのデバイスやシステムが画像データをシームレスに交換・解釈できることを保証し、現代の医療画像インフラストラクチャの基盤となっています。 &nbsp; PACSとDICOMの公開 2025年4月現在、多数のPACSサーバーとDICOMノードがオンラインでアクセス可能であり、サイバー脅威に対して脆弱であることが判明しています。 こうしたインターネットへの露出は、機密性の高い患者記録や医療画像への不正アクセスにつながり、患者のプライバシーと医療の完全性を脅かす可能性があります。 インターネットに公開されたPACSサーバー インターネットに公開されたDICOMノード &nbsp; 新たに発見された脆弱性 &nbsp; MedDream PACS サーバー クロスプラットフォームの互換性とWeb ベースの表示機能で知られるMedDream PACS サーバーは、いくつかの重大な脆弱性の影響を受けています。 CVE 脆弱性 CVSSv3 CVE-2025-3481 MedDream PACS サーバーのDICOM ファイル解析におけるスタックベースのバッファオーバーフローによるリモートコード実行の脆弱性 9.8 CVE-2025-3482 MedDream PACS サーバーのDICOM<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/uncovering-new-vulnerabilities-in-pacs-servers-and-dicom-viewers-healthcare/" title="Read医療データの保護:PACSサーバーとDICOMビューアの新たな脆弱性を発見">&#8230; Read more &raquo;</a></p>

10/17/2025
医療機関の情報システム担当者必見:厚労省2025年サイバーセキュリティ対策チェックリスト解説

医療機関の情報システム担当者必見:厚労省2025年サイバーセキュリティ対策チェックリスト解説

<p>本記事は、厚生労働省が2025年5月に発表した、最新の「医療機関におけるサイバーセキュリティ対策チェックリスト」の変更点を説明するとともに医療機関で実際に起きたセキュリティインシデントが、チェックリストの変更点に影響を与えていることを説明します。 これに続いて、TXOne Networksの考える医療機関が進めるべきサイバーセキュリティ対策の手順を、マトリクスを用いて優先順位付けし、サンプルロードマップをつくるところまで解説します。 &nbsp; 目次 変更点の説明 変更の背景と追加注意点 医療サイバーセキュリティ対策の心得 マトリクスを作ってみよう ロードマップにおとしてみよう より早く安全な医療サイバーセキュリティ対策を実現するには まとめ TXOne製品情報 おすすめ記事 &nbsp; 変更点の説明 今回の変更点(新しく増えたもの/強調されたもの)は大きく分けて次の5つになります。 ①パスワード強化 使用するパスワードを英数字と記号の混在した8文字以上とし、定期的に変更する。もしくは定期変更なしで、二要素認証するか、パスワードを13文字以上使用すること。 ②パスワードの使いまわしの禁止 同じパスワードを使いまわさないこと。 ③USBポートの接続制限 USBストレージ等の外部記憶媒体(USBメモリなど)や情報機器に対して接続を制限すること。 ④二要素認証 3つの認証要素(知識要素(パスワードなど)、所持要素(ICカードなど)、生体要素(指紋など))のうち、異なる二つの組み合わせで認証を行うもの。これを実装するもしくは、令和9年度まで実装することが求められる。 ⑤セキュリティ対策規定整備 サイバーセキュリティ体制の構築、医療情報システムの管理・運用インシデント発生の具体的な対応について、マニュアルに定めていること。 &nbsp; 変更の背景と追加注意点 厚生労働省の「医療機関におけるサイバーセキュリティ対策チェックリスト」は、過去医療機関で起きたサイバーセキュリティインシデントで得た知見を基に作成されています。 実のところ過去に医療機関で発生したセキュリティインシデントの多くは侵入・伝播・対策・復旧において類似パターンが確認できます。 &nbsp; 侵入 侵入パターンは大きく3つに大別されます。 VPN機器の脆弱性を突いて侵入するパターン 【チェックリスト該当項目】 「セキュリティパッチを適用すること」として記載 汚染されたUSBメモリの使用など、端末のUSBポートを経由して侵入するパターン 【チェックリスト該当項目】 「USBストレージ等部記録媒体(USBメモリなど)や情報機器に対して接続を制限」を追加 パスワード不正使用による侵入パターン 【チェックリスト該当項目】 パスワードを盗用されにくくする仕組みとして「パスワード強化」、「二要素認証」を追加 &nbsp; 伝播 医療機関のネットワークに侵入できたとしても、それぞれのサーバや端末はアンチウイルスソフトがインストールされ、権限者のみが使用できるよう、役割に応じた個別のパスワードで守られています。 残念ながら、サイバーセキュリティインシデントの発生した一部の医療機関においては、パスワードの使いまわしが見受けられ、攻撃者は容易に医療機関のネットワークのセキュリティ対策を無効にし、ランサムウェアを蔓延させました。 この反省から、今回のチェックリストは、パスワードの使いまわしを禁止しています。 &nbsp; 対策と復旧 サイバーセキュリティインシデントの対策は災害対策と同じです。体制や準備、発生時の対策プロセスが構築されている必要があります。 担当者一人(又は数名)に業務を押し付けるのではなく、インシデント発生時に組織として対策に動けるかどうかが、パニックを抑え、迅速な復旧を実現するためのカギになります。 よってサイバーインシデント発生時に誰が何をすべきかを明確にした、「サイバーセキュリティ運用管理規定等準備」が今回のリストに加わっています。 &nbsp; 追加注意点:<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/guide-to-the-mhlw-2025-cyber-security-checklist-healthcare/" title="Read医療機関の情報システム担当者必見:厚労省2025年サイバーセキュリティ対策チェックリスト解説">&#8230; Read more &raquo;</a></p>

10/8/2025
スタンドアローンとネットワーク型の違い|特徴・利点・セキュリティ対策を解説

スタンドアローンとネットワーク型の違い|特徴・利点・セキュリティ対策を解説

<p>スタンドアローンとは、他のシステムやネットワークに接続されていない独立したシステムのことです。本記事では、スタンドアローンの定義、ネットワーク型との違い、メリット・デメリット、セキュリティリスクと対策、活用事例などを解説します。特に、セキュリティ対策の重要性と、TXOneのソリューションとの関連性についても言及します。 &nbsp; 目次 スタンドアローンとは? スタンドアローンとネットワーク型の違い スタンドアローンのメリット・デメリット スタンドアローンのセキュリティリスクと対策 まとめ TXOne製品情報 おすすめ記事 &nbsp; スタンドアローンとは? スタンドアローンという言葉は、PCや業務用端末の利用シーンで幅広く登場します。しかし「ネットワークに接続しないタイプのシステム」と聞いても、具体的なイメージが浮かばない方もいらっしゃるかと思います。 「どのようなソフトウェアをこの環境で動かせるのか」「どの場面で導入効果があるのか」を理解することが、判断を誤らないための第一歩となります。ここではまず、スタンドアローンの基本的な定義と特徴を整理し、ビジネスにおける位置づけを明確にします。 &nbsp; 定義と特徴 スタンドアローンとは、他のコンピュータやネットワークに依存せず、単独で動作するコンピュータシステムやアプリケーションを指します。インターネット接続やサーバー連携が不要で、1台の端末内で完結する設計が基本です。 この構成が選ばれる理由は、主にセキュリティ性の高さと運用の単純さにあります。特に外部との通信を遮断したクローズド環境では、マルウェア感染や情報漏洩のリスクを最小限に抑えられるため、セキュリティ要件が厳しい業界や環境に適しています。また、業務システムが特定の端末や業務フローに特化している場合、スタンドアローン型は導入や運用の手間を軽減する選択肢となります。 たとえば、製造業の現場で使用される検査装置や、来訪者受付端末などは、外部との連携が不要なためスタンドアローン運用が一般的です。ネットワーク障害の影響を受けないため、業務の継続性を保ちやすい点も評価されています。 このように、スタンドアローンは「独立して完結する」構造ゆえの信頼性と堅牢性が求められる場面で、有効に機能します。 &nbsp; スタンドアローンとネットワーク型の違い スタンドアローン型とネットワーク型の違いは、ITインフラの構築において避けて通れない基本事項です。両者は、システムの構成やデータの管理方式、セキュリティの考え方において根本的に異なります。 スタンドアローンは、ネットワーク接続を行わず1台完結で動作する構成です。一方、ネットワーク型では複数の端末がサーバーやクラウドを介して相互接続され、データの共有や一元管理が可能になります。業務規模や運用体制、セキュリティ要件によって適切な構成は異なるため、それぞれの特性を理解したうえで判断する必要があります。 &nbsp; それぞれのメリット・デメリットを比較 スタンドアローン型とネットワーク型は、接続形態の違いによりそれぞれメリットとデメリットが存在します。 &nbsp; スタンドアローン型 スタンドアローン型の最大の利点は、セキュリティの高さです。インターネットに接続されていないため、外部からの不正アクセスやサイバー攻撃のリスクを低く抑えられます。また、ネットワークトラブルの影響を受けないため、安定性と即応性にも優れている点もメリットです。ただし、端末ごとにデータや設定を管理する必要があり、台数が増えると管理負荷が急増します。 &nbsp; ネットワーク型 一方、ネットワーク型は情報の一元管理や業務連携がしやすく、複数のユーザー間でのデータ共有や遠隔操作が可能です。クラウドとの連携によって、柔軟な運用も実現できます。しかし、ネットワーク障害が発生した際には全体の業務が停止するリスクがあり、セキュリティ対策もより高度なものが求められます。 選択の際は、単に「どちらが優れているか」ではなく、目的・運用体制・管理リソースを踏まえた総合的な比較が欠かせません。 &nbsp; どちらを選ぶべきか?選択のポイント スタンドアローン型とネットワーク型のどちらを選ぶべきかは、「業務の性質」「セキュリティ要件」「運用リソース」の3点を軸に判断する必要があります。 まず、スタンドアローンは「単一端末で完結する処理」が多い業務に適しています。製造装置の制御や、外部接続を禁止された検査端末などが典型です。情報漏洩や外部侵入のリスクを極力避けたい現場には、ネットワークに繋がない構成が最も堅実です。小規模事業でIT担当が限られている場合も、トラブル対応を局所化できる点は大きなメリットだといえるでしょう。 一方、部門間での情報連携が必要な業務や、複数拠点の統合管理が求められる場合には、ネットワーク型が有利です。データの一元管理やクラウド連携により、業務効率の向上や迅速な意思決定が実現します。ただし、管理体制が整っていない状態で導入すると、逆にセキュリティリスクや障害発生時の影響範囲が広がるおそれもあります。 導入前には「誰が管理するのか」「万が一の対応はどうするか」といった実運用レベルの観点まで落とし込み、構成を選ぶことが重要です。 &nbsp; スタンドアローンのメリット・デメリット スタンドアローンには、メリットがある一方でさまざまなデメリットもあります。ここでは、スタンドアローンのメリット・デメリットを解説します。 &nbsp; メリット①:セキュリティリスクを局所化できる スタンドアローン型の最大の強みは、セキュリティリスクをシステム単位で封じ込められる点にあります。ネットワークに接続していないため、外部からの攻撃やマルウェアの侵入経路が物理的に存在しません。 たとえばUSBメモリの誤使用によるマルウェア感染が懸念される場合でも、感染が他のシステムに広がることはありません。ネットワーク型では、1台が感染源となると全体への影響が波及する可能性がありますが、スタンドアローン型であれば、被害はその端末のみに限定されます。 セキュリティ対策に不安を抱える中小企業では、情報システム全体を守るのが困難なケースも多く見られます。スタンドアローンを選択すれば、対策範囲を限定し、少ないリソースでリスクコントロールが可能です。 &nbsp; メリット②:ネットワーク障害の影響を受けない ネットワーク障害やサーバートラブルの影響を一切受けず、業務を継続できる点も、スタンドアローン型のメリットです。システムが端末単体で完結しているため、外部環境の不具合に左右されず安定した運用が可能です。 たとえば、ネットワーク型の業務システムでは、インターネット回線の遅延やルーター障害が発生した場合社内全体の業務が停止することもあります。一方でスタンドアローン型であれば、個々の端末が独立しているため、影響を受けた端末以外は通常通り業務を続行できます。 特に、時間にシビアな業務や現場作業を伴う業務では「いつでも動作する信頼性」は業務効率に直結します。製造現場の検査装置やPOSレジ端末など、ダウンタイムが許されない場面では、スタンドアローン型の堅牢性が重要な選定理由となるでしょう。 また、災害時や緊急時にネットワークが遮断されても必要最低限の業務が動くという設計は、BCP(事業継続計画)の観点からも大きな強みとなります。 &nbsp;<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/differences-between-stand-alone-and-network-manufacturing/" title="Readスタンドアローンとネットワーク型の違い|特徴・利点・セキュリティ対策を解説">&#8230; Read more &raquo;</a></p>

9/25/2025
製造現場を守る!NIST SP 800-82R3でOTシステムのセキュリティリスクを軽減

製造現場を守る!NIST SP 800-82R3でOTシステムのセキュリティリスクを軽減

<p>NIST SP 800-82R3は、OTセキュリティ対策の重要なガイドラインです。本記事では、ガイドラインの概要と目的、ICS/OT環境を取り巻く脅威、NIST SP 800-82R3に基づく実践的なセキュリティ対策について解説します。 &nbsp; 目次 NIST SP 800-82R3とは?OTセキュリティにおける重要性 ICS/OT環境を取り巻く脅威 NIST SP 800-82R3に基づく実践的なセキュリティ対策 まとめ TXOne製品情報 &nbsp; NIST SP 800-82R3とは?OTセキュリティにおける重要性 近年、OT(運用技術)とITの統合が進み、産業用制御システム(ICS)もサイバー攻撃の対象となるケースが増えています。米国国立標準技術研究所(NIST)が発行する「NIST SP 800-82R3」は、OTセキュリティ対策に取り組む企業にとって、信頼性の高い実践的ガイドラインです。 ここでは、その概要と目的、そして本ガイドラインの重要性について解説します。 &nbsp; ガイドラインの概要と目的 NIST SP 800-82R3は、産業用制御システム(ICS)および運用技術(OT)領域に特化したセキュリティガイドラインです。かつては物理的に分離されていたOT環境も、近年ではITとの連携が進み、外部からのサイバー攻撃リスクにさらされています。そのため、従来のITセキュリティ対策だけでは十分とはいえないのが現状です。 ガイドラインでは、リスクアセスメント、アクセス制御、セキュアなネットワーク設計、インシデント対応といった多岐にわたる管理策が体系的にまとめられており、OT環境を保護するための実践的な指針として評価されています。特に、最新の脅威動向や制御システムの運用現場に即した対策を網羅している点が特徴です。 ICSセキュリティやOTセキュリティに関わる部門にとって、NIST SP 800-82R3を理解し、活用することは、サイバーリスクに強い組織づくりへの第一歩と言えるでしょう。 &nbsp; なぜNIST SP 800-82R3が重要なのか? NIST SP 800-82R3は、米国国立標準技術研究所(NIST)が発行するサイバーセキュリティ活動のガイドライン、推奨事項、技術仕様、および年次報告書といった発行物です。OT環境に対するサイバー脅威からの防御を体系化し、重要インフラや製造業における安全性と可用性を高めることを目的に作られました。 本ガイドラインは、組織が制御システムに固有の特性を理解した上で、適切なリスクマネジメントを実施できるよう支援します。例えば、資産の洗い出しからリスク評価、アクセス制御、ネットワークのセグメンテーション、インシデント対応計画まで、段階的に対策を講じるためのフレームワークが示されています。 産業用制御システムセキュリティに携わる担当者は、単なる理論ではなく、実務に即した判断や設計に役立つ具体性を持ったガイドラインとして活用しているのです。 &nbsp; ICS/OT環境を取り巻く脅威 OT環境はITとの統合が進んだことにより利便性や効率が向上する一方で、ランサムウェアや標的型攻撃といった脅威にさらされるようになっています。特にICSに対する攻撃は年々巧妙化・高度化しており、従来のセキュリティ対策では防ぎきれないリスクも顕在化してるのです。 ここでは、OT領域で注目すべき主要な脅威について解説します。 &nbsp; ランサムウェアによる脅威 ランサムウェアは、OT環境においても深刻な被害をもたらす脅威として広く認識されています。特に製造業やエネルギー関連など常時稼働が求められる業種では、システム停止による業務影響が甚大です。ランサムウェア攻撃を受けた場合、情報の暗号化だけでなく、機器制御やデータ収集の停止、さらには安全性の低下にもつながる可能性があります。 近年では、ITシステムからOTネットワークに侵入し制御系システムにまで影響を及ぼすケースも増加しており「ICSの停止=事業停止」となるリスクは現実のものとなっています。事後対応だけでなく、早期検知やセグメント化による拡散防止策などOT固有の特性を踏まえた対策が必要です。 &nbsp; 標的型攻撃の増加 近年増加している標的型攻撃は、不特定多数を狙う従来の攻撃とは異なり特定の企業や組織に狙いを定めて行われるため、検知が非常に難しいのが特徴です。とりわけOT環境では、長期間にわたる潜伏型の攻撃や、従業員の操作ミスを誘発する社会工学的手法が多用される傾向があります。 こうした攻撃では、外部ネットワークに面したITシステムを突破口として侵入し、最終的にOT環境内の重要システムを標的にするパターンが多く見られます。攻撃者は制御装置や通信プロトコルの脆弱性を突くことで、極めて精緻な攻撃を展開するのです。そのため、異常検知やゼロトラストを前提としたセキュリティ設計が不可欠です。 &nbsp;<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/mitigating-security-risks-in-ot-systems-with-nist-sp-800-82-r3-manufacturing/" title="Read製造現場を守る!NIST SP 800-82R3でOTシステムのセキュリティリスクを軽減">&#8230; Read more &raquo;</a></p>

9/4/2025
【ウェビナー解説】NIST SP800-82r3に学ぶOT環境の特性とセキュリティ対応方法

【ウェビナー解説】NIST SP800-82r3に学ぶOT環境の特性とセキュリティ対応方法

<p>※本記事は、2024年11月28日に開催したTXOneウェビナーの内容をまとめたものです。 &nbsp; 目次 はじめに 製造現場/重要インフラにおけるサイバーセキュリティの意義 TXOne視点でNIST SP800-82r3をどう読み解く? TXOne製品情報 おすすめ記事 &nbsp; はじめに OT環境とIT環境のネットワークの統合が進む中でどちらも同等レベルのセキュリティ対策が求められてきています。一方でOT環境はIT環境とは異なる部分が多く、その特徴がNIST SP800-82r3で多く解説されています。 そこで本ウェビナーではNIST SP800-82r3を通してOT環境の特性とそれにあったセキュリティ対策について解説を行いました。 &nbsp; アジェンダ 製造現場/重要インフラにおけるサイバーセキュリティの意義 TXOne視点でNIST SP800-82r3をどう読み解く? NIST SP800-82とは? 2章 「OT Overview」のポイント 3章 「OT Cybersecurity Program Development」のポイント 5章 「OT Cybersecurity Architecture」のポイント 6章 「Applying the Cybersecurity Framework to OT」のポイント まとめ &nbsp; ウェビナー視聴対象者 本ウェビナーは、以下のような方々に向けて解説しました。 製造業、エネルギー、交通などOTシステムを扱う企業のセキュリティ担当者 製造業、エネルギー、交通などOTシステムを運用する現場の管理者やエンジニア OTとITの統合によるサイバーセキュリティの強化を推進している責任者 OTセキュリティ導入の支援を行うシステムインテグレーター &nbsp; 製造現場/重要インフラにおけるサイバーセキュリティの意義 皆さん、「安全〇〇」という文字を見たらどのような言葉を思い浮かべますでしょうか。 多くの方が「安全第一」という言葉を思い浮かべるかと思います。 ただ、かつては生産現場において安全第一ではありませんでした。百数十年前からは、「安全第一」になっていますが、それより前は「生産第一・品質第二・安全第三」となっていました。百数十年前の時に、USスチール第二代社長であるエルバート・ヘンリー・ゲーリーが、怪我人や死者が多く出たということで、「これではだめだ」ということになり、「安全第一・品質第二・生産第三」とする必要があるということで、現在はこの考え方が定着しています。 そんな中に、サイバーセキュリティ対策を施そうとすると、従来は安全性や品質、生産の低下の恐れがあるということで、嫌われ者でした。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/nist-sp800-82r3-characteristics-security-measures-on-demand-webinar-explanation-manufacturing/" title="Read【ウェビナー解説】NIST SP800-82r3に学ぶOT環境の特性とセキュリティ対応方法">&#8230; Read more &raquo;</a></p>

8/20/2025
【ウェビナー解説】いまさら聞けない!工場DXを進めるための具体的なセキュリティ対策とその手順

【ウェビナー解説】いまさら聞けない!工場DXを進めるための具体的なセキュリティ対策とその手順

<p>※本記事は、2024年6月27日に開催したTXOneウェビナーの内容をまとめたものです。 &nbsp; 目次 はじめに スマート化を進めるうえでのポイントについて(経産省背景) セキュリティ対策の進め方 TXOne製品情報 おすすめ記事 &nbsp; はじめに グローバルで加速度的に進む工場のDX化と、サイバーセキュリティリスク増加の現状を受けて、2024年4月に工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer1.0【別冊:スマート化を進めるうえでのポイント】が発行されました。そこで本ウェビナーでは別冊が発行された社会的な背景と、本ドキュメントに記載されている重要なポイントを説明させていただくとともに、弊社の豊富な事例に基づき、工場のDX化を進めるための具体的なセキュリティ展開例をお話しさせていただきました。 &nbsp; アジェンダ スマート化を進めるうえでのポイントについて(経産省背景) セキュリティ対策の進め方 制御システムあるあるサイバーセキュリティ事故 制御システムサイバーセキュリティ事故の防ぎ方 閉域網でも起こりうるサイバーセキュリティリスク サイバー攻撃をどう防ぐか &nbsp; ウェビナー視聴対象者 本ウェビナーは、以下のような方々に向けて解説しました。 IT関係部門、生産関係部門、リスク管理部門、DX担当部門等でサイバーセキュリティ対策を検討されている方 工場のDX化を進めているプロジェクトメンバーの方 工場のDX化に協力される、サービスベンダー・サプライヤーの方 &nbsp; スマート化を進めるうえでのポイントについて(経産省背景) 【別冊:スマート化を進めるうえでのポイント】がなぜ作られたのでしょうか。経産省の方針として、サプライチェーン全体としてのセキュリティ対策強化が挙げられています。今まではどちらかというと、自社内での対策をすればよいという考えでした。しかし2022年頃から、サプライチェーンを踏み台にしてセキュリティ侵害を受けるケースが増えているため、このスコープが追加されたことが大きな変更点となります。 また、日本は欧州やアメリカと比較して法整備が十分でないという現状があります。その結果、国際連携をする上で不利になってしまうといった、日本政府としての対応の必要性があります。また政府全体としても体制強化や、新たな攻撃に対する研究開発を進める必要があり、民間レベルでも、セキュリティ対策を強化してほしいという期待からこのガイドラインが策定されています。ただ、この通りにやる必要はなく、環境に合わせてセキュリティ対策をすることが重要です。 また、別冊に関しては、ITと繋がるスマートファクトリーやサプライチェーンとの関係の中でどうやってセキュリティ対策に対応していくかを考えることを期待するために策定されたガイドラインです。 日本と欧米における、ITまたはOT環境における課題ですが、サイバーセキュリティ対策の法令設定が欧米と比較すると日本は遅れを取っています。欧米では、複数のセキュリティ対策法令が策定されていて、これらは罰則を伴う法令です。日本においては、政府によるセキュリティ対策ガイドは策定されていますが、罰則を伴う法令ではなく、あくまでもガイドラインに過ぎません。更に、日本の工場のDX化は欧米と比較して遅れており、米国は81%に対して、日本の現状は73%となっています。先進国においては遅れが目立っている状況ですので、経産省としても国際競争力を維持する上でも、工場のDX化は加速させたいという背景もあります。 また、2023年に当社とフロスト&サリバン社で実施した、調査結果によると、56%の企業が1年以内にサイバーセキュリティインシデントを経験しており、ITのインシデントの97%が、OTシステムに影響しているという結果が出ています。2023年の警視庁の広報資料によると、サイバー攻撃の最大ターゲットは製造業(33%)となっています。ですから、日本の製造業は非常に狙われている環境であり、今まで攻撃を受けなかったのはラッキーだったのかもしれません。 &nbsp; セキュリティ対策の進め方 では、サイバー・フィジカル・セキュリティ対策ガイドライン対策の進め方ですが、経産省は3ステップにプロセスを分けています。 &nbsp; ステップ1:ゾーン設定 1つ目は、スマート化(DX化)を進める上で、目的を持ってスマート化しているか、品質向上のためなのか、またはコスト削減や人材不足対応なのか、新たな付加価値を考えた上で、スマート化をする目的を明確にすることを求めています。 2つ目は、海外のガイドラインや、法令といった外部要件に準じた対策を実施することです。 3つ目は新たなポイントですが、内部ステークホルダーにサプライチェーンが加わりました。メーカーやシステムベンダーも含め、どうやってセキュリティ対策をするかを一緒に考えていく必要があります。 4つ目も大きなポイントですが、サプライヤー経由でサイバー攻撃されることがあります。その際、ゾーンの整理がなぜ重要かというと、警視庁広報資料によると、バックアップを取っていても、元の形まで戻せる企業は全体の2割強しかなかったとレポートされています。その理由は、ゾーン分けが適切に設定されていなかったことが大きいと考えられています。つまり、業務内容に応じたネットワークのグループ分けが必要なのと、グループ内外のセキュリティが大きなポイントです。 &nbsp; ステップ2:ネットワークにおける対策 実際にサイバー・フィジカル・セキュリティ対策ガイドラインに書かれている内容です。これらはネットワークにおける対策ということで、ドメインやネットワークを分割することや、アクセス管理、IDは多要素認証をすることなどが示されています。企業によっては、初期設定されているパスワードを変更していないといったケースもあります。製造現場ではこの手の管理が甘いケースがあるので利用者の権限管理は重要な要素となります。 脆弱性対策では、工場では古いOSが存在し、パッチが当てられない、またエアギャップ環境で外部との接触ができないことから、セキュリティパッチを当てることができず、脆弱性のリスクを抱え続けることになります。ランサムウェアは、簡単に言うとウイルスと脆弱性攻撃の合わせ技のパターンが多いので、脆弱性対策をしていないのは大きなリスクを抱えることになります。 &nbsp; ウェビナーの続きを視聴したい方はこちら &nbsp; TXOne製品情報 EdgeOne EdgeOneは、すべてのEdgeファミリーの集中管理コンソールとして、OTネットワークセキュリティの集中管理を実現します。 ダッシュボードを通じて、すべてのEdgeに対してセキュリティポリシーを効率的に展開および管理できます。 詳しくはこちら > EdgeIPS<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/webinar-security-measures-and-procedures-for-promoting-factory-dx-manufacturing/" title="Read【ウェビナー解説】いまさら聞けない!工場DXを進めるための具体的なセキュリティ対策とその手順">&#8230; Read more &raquo;</a></p>

8/18/2025
工場セキュリティガイドラインに基づく工場セキュリティ対策

工場セキュリティガイドラインに基づく工場セキュリティ対策

<p>本記事では、経産省が発行する工場セキュリティガイドラインの内容を解説し、具体的なセキュリティ対策、インシデント対応手順などを紹介します。さらに、TXOneの工場セキュリティソリューションについても解説します。 &nbsp; 目次 なぜ工場のセキュリティ対策が重要なのか? 経産省ガイドラインの概要 具体的なセキュリティ対策 インシデント発生時の対応手順 TXOneの工場セキュリティソリューション まとめ TXOne製品情報 おすすめ記事 &nbsp; なぜ工場のセキュリティ対策が重要なのか? 製造業においてセキュリティ対策の必要性が高まっている背景には、サイバー空間と現実空間が密接につながるようになった産業構造の変化があります。 従来、工場内の制御システムは外部から隔離されていましたが、近年はIoTやクラウド活用の進展により外部ネットワークとの接続が一般化しています。その結果、サイバー空間からの脅威が工場の操業や品質、安全性に直接影響を及ぼすリスクが現実のものとなってきました。 では工場がどのようにサイバー攻撃の標的となっているのか、具体的に紹介します。 &nbsp; サイバー攻撃の標的となる工場 近年では、特に重要インフラや高度にデジタル化された工場がサイバー攻撃の対象となるケースが増加しており、企業にとって大きなリスクとなっています。製造プロセスの停止や機密情報の流出は企業活動に甚大な影響を及ぼすため、攻撃者にとっては高い効果が見込める標的となりやすいのです。 また、製造業のデジタル化が加速し、工場のシステムがインターネットに接続される機会が増加していることで、攻撃者にとってより攻撃しやすい環境が生まれています。 中でもランサムウェアによる攻撃は深刻です。システムがロックされ、操業が完全に停止することもあり、その結果として生産性の低下や取引先からの信頼喪失といった深刻な影響を招きかねません。 このようなリスクを軽減するためには、工場でのサイバーセキュリティ対策が欠かせません。例えば、ネットワーク監視、アクセス権限の適切な管理、データ暗号化などが具体的な対策として挙げられます。 こうした対策を適切に実施することで、工場システムを保護し、サイバー攻撃による損害を最小限に抑えられます。 &nbsp; 物理的侵入のリスク 工場におけるフィジカルセキュリティも重要な課題の一つです。不正侵入は、サイバー攻撃と同じく工場運営に深刻な影響をもたらす可能性があります。例えば、侵入者が工場内にマルウェアを仕込んだUSBを持ち込むことで、USB経由でマルウェアに感染することや、重要データを窃取したりするケースが想定できるでしょう。その結果、製造ラインの停止や製品品質の低下といったリスクが生じます。 物理的侵入のリスクを軽減するには、工場のフィジカルセキュリティ対策が欠かせません。主な対策として、持ち込みUSBやPCのマルウェアスキャン検査や、監視カメラの設置、入退室管理システムの導入、警備員の配置などが効果的です。 これらの対策を適切に実施することで、工場内の安全を確保し不正侵入を未然に防止できます。 &nbsp; 経産省ガイドラインの概要 工場のセキュリティ対策を検討する上では、経済産業省が発行している「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」が参考になります。経済産業省が主導するかたちで、製造業におけるサイバーおよびフィジカル両面のリスクに対応するための考え方や具体策が体系的に整理されており、実務に直結する内容がまとめられているのが特徴です。 このガイドラインの概要を紹介します。 &nbsp; サイバー・フィジカル・セキュリティ対策ガイドラインの目的と対象 経済産業省が策定した「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」は、製造業のセキュリティ強化を目的としています。ガイドラインで示されているのは、工場の経営陣やセキュリティ担当者が効果的なセキュリティ対策を実施するための具体的な指針です。 対象は製造業全般ですが、特にDX化が加速している工場ではサイバーセキュリティとフィジカルセキュリティの両方について包括的な対策が必要とされています。 ガイドラインの狙いは工場のセキュリティレベルを底上げし、サイバー攻撃や不正侵入から企業を保護することです。セキュリティ対策の強化を通じて、製造業全体の信頼性向上と競争力強化を図ることが期待されています。 &nbsp; サイバー・フィジカル・セキュリティ対策の主な内容 「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」は、企業のセキュリティ強化を支援するため、具体的な対策を詳しく示しています。主な内容として、サイバーセキュリティとフィジカルセキュリティの両方について包括的な対策が盛り込まれています。 サイバーセキュリティ分野で推奨されているのは、ネットワーク監視、アクセス制御、データ暗号化などの技術的対策です。フィジカルセキュリティについては、監視カメラの設置や入退室管理システムの導入といった対策が示されています。 さらに、ガイドラインにはセキュリティ対策実施のためのチェックリストも含まれており、企業が自社のセキュリティ状況を客観的に把握し、必要な改善措置を講じる際の指標として活用できます。 &nbsp; 具体的なセキュリティ対策 工場のセキュリティを実効的に強化するためには、抽象的な方針にとどまらず現場で実施可能な具体策を検討・実行することが欠かせません。工場を取り巻く脅威はサイバー空間からの攻撃だけでなく、物理的な侵入やサプライチェーンを通じたリスクなど多岐にわたります。そのため、それぞれの側面に応じた対策をバランスよく講じることが求められます。 加えて、国際的なセキュリティ規格(たとえばIEC 62443など)や経済産業省のガイドラインに準拠した対策を講じることも、信頼性の高いセキュリティ体制の構築に有効です。 これらの規格では、対策の網羅性や優先順位の判断に役立つチェックリストも整備されており、企業が自社の対策状況を定期的に評価・改善するための指標として活用できます。 ここでは、工場に必要とされる代表的な3つのセキュリティ対策について、順に解説します。 &nbsp; サイバーセキュリティ対策 工場のサイバーセキュリティ対策は、主にネットワークセキュリティの強化から始まります。工場内ネットワークを外部の不正アクセスから守るため、ファイアウォールや侵入検知システムの導入が不可欠です。これらのシステムにより、攻撃者によるシステム侵入のリスクを大幅に軽減できます。 加えて、定期的なセキュリティパッチの適用も重要な対策です。既知の脆弱性を迅速に修正することで、攻撃者に狙われる隙を減らせます。 一方で、技術的対策だけでなく、従業員のセキュリティ意識向上も欠かせません。工場システムセキュリティガイドラインに沿って定期的なセキュリティ研修を実施し、フィッシングメール対策やパスワード管理の重要性を周知徹底することが大切です。 こうした取り組みにより、ヒューマンエラーによるセキュリティリスクを最小限に抑えられます。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/factory-security-measures-based-on-factory-security-guidelines-manufacturing/" title="Read工場セキュリティガイドラインに基づく工場セキュリティ対策">&#8230; Read more &raquo;</a></p>

7/31/2025
製造業向けOTセキュリティガイドラインとベストプラクティスを解説

製造業向けOTセキュリティガイドラインとベストプラクティスを解説

<p>本記事では、OTセキュリティの重要性、主要な各ガイドライン(NIST SP 800-82、IEC 62443、経済産業省ガイドラインなど)について解説します。 &nbsp; 目次 OTセキュリティガイドラインとは? 主要なOTセキュリティガイドライン OTセキュリティ対策のベストプラクティス まとめ TXOne製品情報 &nbsp; OTセキュリティガイドラインとは? OTセキュリティガイドラインとは、運用技術(Operational Technology、OT)環境におけるサイバーセキュリティを確保するための指針です。OT環境とは、製造業、電力、交通、上下水道など、社会インフラや産業制御に用いられるシステムを指します。各OTセキュリティガイドラインは既に国内外で策定されています。 製造装置、発電設備、交通管制システム、水処理施設といった制御システムは物理的なプロセスと密接に結びついており、サイバー攻撃による被害は生産ラインの停止やインフラ機能の麻痺など、社会的・経済的に甚大な影響を及ぼす可能性があります。 IT環境と異なり、OT環境は長期稼働を前提としたレガシーシステムの存在や可用性を最優先とする運用方針が少なくありません。そのため一般的なITセキュリティ対策をそのまま適用しづらく、OTに特化したセキュリティ対策が求められています。 OTセキュリティガイドラインは、リスク評価や脆弱性の特定、対策の立案、対応手順の整備などを体系的に示すもので、企業がOTシステムを安全かつ効率的に運用するための支援ツールとして活用されます。 さらに、これらの指針に従うことで各国の法規制への対応やサプライチェーン全体の信頼性向上も期待できるのです。 &nbsp; なぜOTに特化したセキュリティガイドラインが必要なのか? OT環境は24時間365日の稼働を前提として構築されており、運用中にセキュリティパッチを適用することが難しいケースも少なくありません。さらに、Windows XPなどサポートが終了したOSが今なお使用されている事例もあり、セキュリティホールが放置されやすい状況にあります。 加えて、OT機器の多くは外部とのネットワーク通信を前提とせずに設計されてきたため、近年のIoT化やリモート監視導入によるネットワーク接続によって新たなリスクが発生していることも事実です。たとえば、インターネット経由でマルウェアに感染し、制御システムが乗っ取られるといったケースも考えられます。 OTセキュリティは単なる情報漏洩にとどまらず、人命や環境、安全な操業に対して直接的かつ深刻な影響を及ぼす可能性があるため、ガイドラインに基づく適切な管理と対策が不可欠です。 &nbsp; OTセキュリティの現状と課題 OTとITの統合が進みIoTデバイスの普及やクラウド活用が広がるなかで、セキュリティの境界はより曖昧になっています。その結果、どの部分をどのように防御すべきかが把握しにくくなっており、セキュリティ対策の難易度は増しているのです。 加えて、多くの企業ではOTセキュリティの専門人材が不足しており、担当者がIT部門との兼務で対策を進めている場合も少なくありません。限られたリソースで最大限の防御力を発揮するには、体系的で実行可能なガイドラインに基づくアプローチが必須です。 &nbsp; 主要なOTセキュリティガイドライン OTセキュリティを実践的に強化するには、複数の主要なガイドラインを理解し、状況に応じて適切に活用することが重要です。 代表的なものとして以下が挙げられます。 NIST SP 800-82 工業制御システム向けセキュリティガイドライン IEC 62443 制御システムのライフサイクルにわたる国際的なセキュリティ規格 工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン 経済産業省が策定した、工場の制御システムに対するサイバー攻撃への対策を示す指針 それぞれ異なる視点からセキュリティ対策を構成しており、企業の業種や規模、リスク許容度に応じて柔軟に選択し組み合わせて活用することが求められます。 &nbsp; NIST SP 800-82 NIST SP 800-82は、米国国立標準技術研究所(NIST)により発行された、工業制御システム(ICS)を対象とするガイドラインです。ICS固有のアーキテクチャや要件を考慮しつつ、リスクアセスメント、アクセス制御、ネットワーク分離、ログ管理、インシデント対応といった領域ごとに詳細な対策を提示しています。 米国の発電所、上下水道、石油・ガスパイプラインなど、多くの重要インフラ事業者がこのガイドラインを採用しており現場での運用例が豊富です。国際的にも広く参照され、他国のガイドライン策定にも影響を与えています。 NIST SP800-82r3に学ぶOT環境の特性とセキュリティ対応方法 「NIST SP<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/ot-security-guidelines-and-best-practices-for-the-manufacturing/" title="Read製造業向けOTセキュリティガイドラインとベストプラクティスを解説">&#8230; Read more &raquo;</a></p>

7/25/2025
【ウェビナー解説】ITのエンドポイントセキュリティをOT環境に適用ができない理由を解説

【ウェビナー解説】ITのエンドポイントセキュリティをOT環境に適用ができない理由を解説

<p>※本記事は、2024年9月27日に開催したTXOneウェビナーの内容をまとめたものです。 &nbsp; 目次 はじめに これまでのOTエンドポイント保護の考え方 TXOne製品情報 おすすめ記事 &nbsp; はじめに OT環境では技術的・運用的な側面からエンドポイント保護を適用することは難しいと考えられがちです。 また、エンドポイント保護ができたとしてもロックダウンによる保護しか適用できていないというケースが多く存在します。 一方で脅威の高度化や製造業のDX化が進む中でロックダウンだけが必ずしも最適な保護方法ではないというケースも出てきています。本ウェビナーではTXOneのエンドポイント保護「Stellar」はなぜOTエンドポイントに適用することが可能なのか、なぜロックダウン以外の機能も多く提供しているのかなどについて解説しました。 &nbsp; アジェンダ OTエンドポイント保護の「これまで」と「これから」 OTエンドポイント保護が難しい理由 -ITソリューションをOT環境に適用できない理由- TXOne StellarのOT特化の機能 TXOne Stellar事例の紹介 まとめ -ITソリューションとStellarの比較- コラム -Stellar導入に向けた大きな壁- &nbsp; ウェビナー視聴対象者 OT環境のエンドポイント保護が可能かわからない方 OT環境のレガシーOS保護方法を検討している方 OT環境に適用しているエンドポイント保護製品がサポート切れを迎える方 IOT環境にはロックダウン保護を適用しているが最適であるかわからない方 &nbsp; これまでのOTエンドポイント保護の考え方 OTのエンドポイント保護には次の2つの考え方があります。 OT環境に対してエンドポイント製品の導入は稼働に影響を与えるのが不安。サプライヤーからも余計なソフトウェアは入れない様言われているため何もできない。 OT環境に対して防御を行う場合はロックダウン(アプリケーション制御)が最適で十分である。 1の、「OT環境にエンドポイント製品の導入を避ける理由。に関してはリスクを天秤に掛けた時に、スタンドアローンやクローズド環境であればそもそもサイバー攻撃されるリスクが低いので何もしなくて良いと考える傾向があります。 あるいは、ソフトウェアをインストールすることで誤検知や、高負荷によるシステムへの影響が心配と考えている場合もあります。 また、そもそも、OT環境に適用できる製品はないと考えているケースもあります。 ここで当社が発表したOT/ICSサイバーセキュリティレポートから一部抜粋して紹介させて頂きます。このグラフは、OTとITのネットワークを統合している企業の割合を示しています。グローバルで見ると76%の企業が、一部、ITとOTが繋がっていることが分かります。日本においても73%の企業が同じ状況になっていて、ネットワーク越しに攻撃者が侵入できる環境になってきています。 こちらのスライドは、過去12カ月にIT環境からセキュリティインシデントが発生した企業の割合を示しています。グローバルでは、発生したと答えた方が56%、日本でも52%が経験しています。 また、何等かの形でIT環境のセキュリティインシデントがOT環境にも影響をおよぼした企業の割合は、グローバルで97%と出ています。この影響は色々あるかと思いますが、例えばインシデントの影響で物が調達できなくなったことにより、OTの製造もストップする結果となったというものもあれば、ITのネットワークを通じて、OTのネットワークに侵入されたというのもあります。 結果的に、過去12カ月にOTセキュリティインシデントが発生した企業の割合は、グローバルで49%、日本においても40%が発生したと回答してます。 これらから推察すると、OT環境も高度な脅威にさらされる環境が増えてきており、今までのようにロックダウンだけではなく、マルウェアスキャンやEDRなどを含めた複合的な対策が必要にでてきているのではないかと考えています。 ではなぜOTエンドポイントの多層防御的な考え方が必要なのでしょうか。ロックダウンだけではだめなのでしょうか。 ロックダウンは基本的にこれは使える、これは使えないといった機能になっています。 逆に「これは使えます」といったところが、セキュリティホールになってしまうということです。「これは使えます」というところを、偶然か、狙っているか分かりませんが、そこを衝いてマルウェアが侵入したり、ネットワーク越しに誰かが端末を乗っ取ったりする可能性が出てきます。このような窓を狭くするために、マルウェアスキャンを使ってウイルスをチェックしたり、あるいは、ふるまい検知で怪しい動きをキャッチしていくことは、OT環境でも必要になってくるのではと考えています。 &nbsp; ウェビナーの続きを視聴したい方はこちら &nbsp; TXOne製品情報 Stellar Stellarはサイバーフィジカルシステム(CPS)&オペレーショナルテクノロジー(OT)に特化したエンドポイントセキュリティソリューションです。 セキュリティ対策導入における業務影響を抑えながら、セキュリティリスクの軽減を実現します。 詳しくはこちら<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/the-reasons-that-it-endpoint-security-cannot-be-applied-to-the-ot-environment/" title="Read【ウェビナー解説】ITのエンドポイントセキュリティをOT環境に適用ができない理由を解説">&#8230; Read more &raquo;</a></p>

7/25/2025
工場セキュリティ対策の進め方:5つのポイントと事例

工場セキュリティ対策の進め方:5つのポイントと事例

<p>工場のセキュリティ対策は、生産性や製品の品質維持に直結する重要な課題です。本記事では、工場におけるセキュリティリスク、効果的な対策の5つのポイント、導入事例、関連ガイドラインなどを解説します。 &nbsp; 目次 なぜ工場のサイバーセキュリティ対策が必要なのか? 工場におけるセキュリティリスク 工場セキュリティ対策の5つのポイント 関連ガイドラインと規格 TXOne製品情報 まとめ おすすめ記事 &nbsp; なぜ工場のサイバーセキュリティ対策が必要なのか? 工場のサイバーセキュリティ対策は、現代の製造業において欠かせない要素です。生産性や製品の品質を維持するためには、外部からの脅威に対する防御が不可欠です。 工場サイバーセキュリティとは、サイバー攻撃や不正侵入、情報漏えいなどのリスクから工場の設備・データ・人材を保護し、生産活動を安全に継続するための取り組みを指します。 ITとOTの統合やDX化が進む中で、工場はサイバー攻撃の標的となりやすくなっています。サイバー攻撃を受けると、企業の生産活動を妨げ重大な経済的損失をもたらす可能性もあるでしょう。そのため、工場のセキュリティ対策は、企業の競争力を維持するために必要不可欠です。 さらに、工場のセキュリティ対策は、企業の信頼性を高める要素でもあります。顧客や取引先は、情報が安全に管理されている企業を選びます。セキュリティ対策が不十分な場合、情報漏えいが発生し、企業の評判が損なわれるリスクがあります。 適切なセキュリティ対策を講じることにより、企業は信頼性を確保し長期的な成長を実現できるのです。 &nbsp; 標的型攻撃の増加と製造業への影響 近年標的型攻撃が増加しており、製造業もその影響を受けています。標的型攻撃とは特定の企業や組織を狙ったサイバー攻撃の一種で、情報を盗み出すことを目的としています。製造業は、技術情報や顧客データなど攻撃者にとって価値のある情報を多く保有しているため、標的にされやすいのです。 攻撃が成功すると、企業は多大な損失を被ることになります。例えば、技術情報が流出すれば、競争優位性が失われる可能性があります。また、顧客データが漏えいすれば、信頼関係が損なわれ、取引先や顧客からの信頼を失う可能性もあるでしょう。 そのため、標的型攻撃に対する対策は製造業にとって非常に重要です。ネットワークの監視や不正アクセスの検知、従業員へのセキュリティ教育などが効果的な対策となります。 Volt Typhoon:忍び寄る脅威とサプライチェーンの盲点 本記事では、古いルーターやパッチ未適用のエッジデバイスを悪用するVolt Typhoonの手口と、見過ごされがちな信頼の裏に潜む危険について解説。運用環境の可視化やSBOM、セキュア・バイ・デザインといった対策の必要性も紹介します。 &nbsp; 生産停止リスク 工場におけるサイバーセキュリティ対策が不十分な場合、サイバー攻撃や内部不正といったインシデント、あるいはシステム障害などの事故によって生産が停止するリスクが高まります。サイバー攻撃や内部不正によって生産設備やシステムが停止することは、製造業にとって致命的な問題です。生産が停止すると納期遅延や顧客への供給不足が発生し、企業の信用が損なわれる可能性があります。 生産停止のリスクを軽減するためには、システムの冗長化やバックアップ体制の整備が必要です。例えば、重要なデータやシステムを定期的にバックアップしておけば、万が一のインシデントや事故時にも迅速に復旧できます。 また、サイバー攻撃に対する防御策として、ファイアウォールやウイルス対策ソフトの導入も効果的です。適切な対策を講じることにより、生産停止のリスクを最小限に抑え、安定した生産活動の維持が可能となります。 &nbsp; 情報漏えいリスク 情報漏えいは、企業にとって深刻なリスクです。特に製造業では、技術情報や顧客データが外部に流出することは競争力の低下や信頼の喪失につながります。情報漏えいの原因は多岐にわたりますが、サイバー攻撃や内部不正が主な要因です。これらのリスクに対処するためには、包括的なセキュリティ対策が必要です。 対策としては、情報の暗号化やアクセス制御の強化が有効です。情報を暗号化することで、万が一データが流出しても内容が解読されるリスクを低減できます。また、アクセス制御を強化することで、情報への不正アクセスを防ぐことが可能です。 さらに、従業員に対するセキュリティ教育を実施し、情報管理の重要性を理解させることも重要欠かせません。こうした対策により情報漏えいのリスクを大幅に低減し、企業の信頼性を維持できます。 &nbsp; 工場におけるセキュリティリスク 工場におけるセキュリティリスクは、生産性や製品の品質に直接影響を及ぼすため、無視できない重要な課題です。現代の工場は、デジタル化が進みさまざまなシステムやネットワークが導入されていますが、それに伴いセキュリティリスクも増加しています。 例えば、従業員のセキュリティ意識の低さや古いシステムの脆弱性、サプライチェーン攻撃といったリスクが考えられます。工場におけるセキュリティリスクを理解し適切な対策を講じることが、工場の安全性を確保し事業の継続性を維持するために不可欠です。 &nbsp; 従業員のセキュリティ意識の低さ 従業員のセキュリティ意識の低さは、工場における大きなリスク要因となります。セキュリティに対する理解が不足していると、パスワードの使い回しや不適切なデータ管理など基本的なミスが発生しやすくなり、外部からの不正アクセスや情報漏洩のリスクが高まります。例えば、従業員がフィッシングメールに引っかかることで、重要な情報が外部に流出するケースも少なくありません。 リスクを軽減するためには、従業員への定期的なセキュリティ教育が不可欠です。例えば、セキュリティポリシーの理解を深めるための研修や、最新の脅威に関する情報提供を行うとよいでしょう。 さらに、セキュリティに関する具体的な行動指針を示し、従業員が日常的に意識できる環境を整えることも重要です。こうした取り組みにより、工場全体のセキュリティレベルを向上させることができます。 &nbsp; 古いシステムの脆弱性 古いシステムの脆弱性は、工場のセキュリティにおける重大なリスクです。古いシステムは最新のセキュリティパッチが適用されていないことが多く、サイバー攻撃の標的になりやすいためです。特に、サポートが終了したシステムを使用し続けることは、攻撃者にとって格好の的となります。例えば、古いOSや未更新のソフトウェアが原因でマルウェア感染やデータの不正取得が発生する可能性があります。 リスクを軽減するためには、システムの定期的な更新と必要に応じた新しい技術の導入が必要です。最新のセキュリティパッチを適用し、サポートが終了したシステムは速やかに更新しましょう。また、システムの脆弱性を定期的にチェックし、問題が発見された場合には迅速に対処する体制を整えることも重要です。 &nbsp; サプライチェーン攻撃 サプライチェーン攻撃は、工場のセキュリティにおいて新たな脅威として注目されています。サプライチェーン攻撃とは、製品やサービスの供給過程において第三者が不正に介入し、システムやデータに悪影響を及ぼす攻撃手法です。 サプライヤーやパートナー企業のセキュリティが脆弱である場合、そこを経由して工場自体が攻撃されるリスクが高まります。例えば、サプライヤーのシステムがハッキングされ、そこから工場のネットワークにマルウェアが侵入するといったケースが考えられるでしょう。 攻撃リスクに対抗するためには、サプライチェーン全体のセキュリティを強化する必要があります。そのためには、サプライヤーやパートナー企業とセキュリティに関する情報を共有し、共同でセキュリティ対策を講じることが重要です。 また、サプライチェーン全体のセキュリティ状況を定期的に評価し、リスクが発見された場合には迅速に対応する体制を整えることも求められます。適切な対応を取ることにより、サプライチェーン全体の安全性を確保し、工場のセキュリティリスクを最小限に抑えることが可能です。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/how-to-proceed-with-factory-security-measures-5-key-points-and-examples-manufacturing/" title="Read工場セキュリティ対策の進め方:5つのポイントと事例">&#8230; Read more &raquo;</a></p>

7/24/2025
製薬業界に対する潜在的なサイバー脅威

製薬業界に対する潜在的なサイバー脅威

<p>製薬業界は知的財産やサプライチェーンの重要性からサイバー攻撃の格好の標的とされています。本記事では、製薬工場を取り巻く最新のインフラと、増加する脅威の実態、狙われやすいポイント、そして有効なセキュリティ対策について解説します。 &nbsp; 目次 製薬業界の最新インフラと自動化の進展 潜在的なサイバー脅威と攻撃シナリオ 製薬業界における脅威の具体例 規制遵守とセキュリティ対策の両立 まとめ TXOne製品情報 おすすめ記事 参考文献 &nbsp; 製薬業界の最新インフラと自動化の進展 製薬業界は高度にグローバル化されています。新薬の研究開発にはコストがかかり、時間もかかり、リスクも伴います。さらに、研究開発の成果は長期間特許によって保護されるため、その知的財産は攻撃者にとって魅力的な標的となっています。図1には、製薬業界のエコシステムの概要を示しています。 まず、この業界の目標は、患者に医薬品を提供することにあります。新薬を開発する必要がある場合、その医薬品開発は主に、発見、前臨床研究、臨床開発、審査、監視という段階を踏むことになります。発見段階にはいくつかのフェーズがあります。 まず、製薬会社の研究者は、一連の同定および検証手順を実施して、疾患治療において重要な役割を果たす遺伝子とタンパク質を見つけます。 次に、化合物のスクリーニングと最適化が行われます。発見段階の最後のフェーズでは、期待される効能を持つ生物学上の医薬品有効成分(API)を見つけ出します。次の段階である前臨床研究では、医薬品の安全性を確認するために、生体内で前臨床研究を行います。臨床開発段階では、薬剤は臨床実験とボランティア研究を通じてテストされ、安全性と有効性のために継続的に調整されます。 たとえば、米国を見てみましょう。新薬は臨床開発後、米国食品医薬品局(FDA)によって審査されます。審査の結果、承認された場合でも、製薬会社はFDAの有害事象報告制度(FAERS)を使用して医薬品を監視し、市販後安全監視を継続的に実施しなければなりません。ワクチン製造を例にとると、FDAが医薬品を承認すると、製薬会社の工場は、原材料やさまざまな化合物からAPI製品を製造し、他の化学成分と混合して、ワクチン接種に適した瓶または注射器に薬用物質を変えられます。 次に、医薬品は、医薬品物流を使用して、厳格な監視と温度管理の下、世界各国に出荷され、現地政府の方針に従って現地の医療提供者に配布された後、最終的にそれを必要とする患者に提供されます[1][2][3][4]。 図1.製薬業界エコシステムの概要 図1にあるように、製薬会社の工場は医薬品の最も直接的な供給源です。工場が被害を受けると、患者はすぐには薬を入手できなくなり、取り返しのつかない事態を引き起こしかねません。そこで、この記事では、製薬会社の工場の動向と現状を説明し、それらの潜在的なセキュリティとサイバー脅威を明らかにしていきます。 &nbsp; ファクトリーオートメーションの導入 大手製薬会社は近年、生産効率の向上と運用コストの削減を図るために、工場の自動化ソリューションを模索してきました。たとえば、工場では機械学習技術を活用し、医療機関からのデータを組み合わせて、患者一人ひとりに合わせた医薬品を製造することができます。また、自然言語処理(NLP)技術を活用して、工場が複数のデータソースを分析し、業界予測を行うことで、工場が正確に医薬品を生産できるようにする、という例もあります[5][6]。Merck、Pfizer、Sanofiなどの製薬会社は、すでにPharma 4.0への道を歩み始めています。詳細については、付録[7]をご覧ください。 &nbsp; 連続生産技術の応用 医薬品の品質向上と医薬品不足の解消というメリットが見込めることから、FDAの推進の下、従来のバッチ生産から連続生産へと徐々に転換する工場が増えています。連続生産とは、プロセスが連動しており、工場が中断することなく原材料を供給して、医薬品を製造する方式です。 &nbsp; 医薬品規制への準拠 医薬品は人間の健康に直接影響をおよぼすため、世界中の政府は医薬品の開発と製造に厳しい要件を設けています。企業は、FDA、EMA、GMP、GAMPなどの規制を遵守するだけでなく、工場では資産保証の不履行を回避しなければならず、しかも資産所有者は資産管理のためにサードパーティ製のソフトウェアをインストールできないため、規制遵守がより複雑になっています。そのため、無料インストールを通じて製薬工場の視覚的な管理コンポーネントを提供することにより、工場のコンプライアンス効率を向上させることになります[10]。 &nbsp; 潜在的なサイバー脅威と攻撃シナリオ 近年のパンデミックによる深刻な影響から、医薬品の製造または流通プロセスに支障が生じると、人々はただちに薬品の入手ができなくなり、そこからパニックが起こり、さらには取り返しのつかない身体的被害まで引き起こしてしまいます。以上のことから、TXOne Networksでは製薬メーカーの工場と物流を分析し、以下の潜在的な脅威を特定しました。 &nbsp; 製薬業界における脅威の具体例 製薬工場の機械やシステムはインターネットに接続されており、ファクトリーオートメーションの傾向が強まる中、攻撃者に攻撃ベクトルを余計に与えることになる。 医薬品の生産効率を向上させ、工場の運営コストを削減するために、製薬会社は徐々に自動化した工場を導入し、多くの機械やシステムをネットワークに接続してきました。たとえば、Merck Pharmaceuticalは、さまざまなモジュールを備えた工場を設立し、工場間をネットワーク接続することで、さまざまな種類の医薬品を柔軟に生産し、小ロットの医薬品を迅速に生産できるようになっています。 また、Sanofi Pharmaceuticalsでは、工場内のセンサーデータをインターネットに接続し、デジタルツイン技術を用いて管理者にリアルタイムのオペレーション情報を提供しています。 さらに、協働ロボット(Cobots)や拡張現実(AR)などの技術も活用し、より高い実行効率を実現しています[7]。 工場が多くの機械やシステムをネットワークに接続すると、攻撃者が、インターネットにアクセス可能なデバイスや無線侵害などの技術を用いて、工場に対する初期攻撃を行う機会が増えます。特に、設計上セキュリティが欠如している産業用通信プロトコルを使用すると、PROFINET、PROFIBUS、Ethernet/IP、Modbusなどの通信プロトコルの脆弱性をハッカーが悪用する可能性が高まります。 さらに、自動化された工場で使用される産業用ロボット、拡張現実、3Dプリントのセキュリティリスクも、工場に対する潜在的な脅威となります。自動化された工場の脅威の詳細については、[11]をご覧ください。 買収やアウトソーシング戦略により、工場のネットワークインフラはより複雑になり、ハッカーは信頼できるデバイスを侵害してイントラネットに侵入する可能性がある。 製薬企業にとって、研究開発能力の向上、製品の治療領域の拡充、生産規模の拡大を実現するために、買収やアウトソーシングは一般的に採られる戦略です。2022年上半期には、医療・医薬品業界の合併と買収(M&#038;A)の市場規模は43.2億米ドルに達し、前年同期の2倍以上となっています[12]。M&#038;A活動においては、レガシー資産と新しい資産を同時に同じITネットワークに統合することが簡単に行われてしまうため、サイバー攻撃に対して脆弱なレガシーIT資産が企業ネットワークにアクセスできるようになります。 つまり、レガシー資産が侵害されると、企業ネットワークへの入口(エントリーポイント)になってしまうのです。工場内の機械やシステムのネットワーク化が進む傾向に加えて、一般的に信頼されている企業ネットワークのこれらのソースも、OT環境に脅威をもたらしています。 アウトソーシング活動にも同様の傾向が見られます。世界のバイオテクノロジーおよび製薬サービスのアウトソーシング市場は、2021年に660億米ドルと評価されており、2022年から2030年にかけて年平均成長率5.5%で拡大すると予想されています[13]。顧客が現在の進捗状況とステータスをリアルタイムで確認できるようにするために、製薬工場は最終的に顧客が接続するためのリモートサービスを提供することになりますが、これにより、さらに管理できないソースがOT環境に接続できるようになります。 連続生産により、製薬工場はより高度な装置を使用できるようになる一方、わずかな中断でも製造プロセスに深刻な損失をもたらす。 FDAの後押しにより、ますます多くの製薬工場が医薬品を改善するために連続生産を採用しています。 しかし、連続生産は自動化された機械に大きく依存しており、特定の製品を製造するためにカスタマイズされることが多々あります。このような機械は複雑で精巧にできているため、装置へのわずかな中断でも製造工程に欠陥が生じ、操業停止や経済的損失という形で工場に損害を与えることになります[14]。ほとんどの連続生産装置は精密に設計されており、第三者による変更を許可していないため、装置の所有者が適切なサイバーセキュリティ保護対策を展開することは困難です。 一方、装置の中断が微塵も許されない環境では、工場が操業を継続できるように、装置の外部からのサイバー攻撃を防がなければなりません。 医薬品の配送時、IoTデバイスは医薬品のGPS追跡用や状態監視用に組み込まれており、信号が乗っ取られれば、デバイスの情報錯綜や出荷遅延のリスクが生じる。 需要の高い医薬品は、製造後の保管や輸送に課題があります。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/potential-threats-to-pharmaceutical-industry/" title="Read製薬業界に対する潜在的なサイバー脅威">&#8230; Read more &raquo;</a></p>

7/15/2025
医療エコシステムにおける潜在的なサイバーセキュリティの脅威

医療エコシステムにおける潜在的なサイバーセキュリティの脅威

<p>パンデミックや医療のデジタル化により、医療エコシステムはかつてないほどサイバー脅威にさらされています。本記事では、病院や製薬企業が直面する6つのサイバーリスクと、脅威を軽減するための実践的な対策を解説します。 &nbsp; 目次 はじめに:医療業界が直面するサイバーセキュリティの課題 医療エコシステムの構造と脅威の背景 6つの主要なサイバーセキュリティ脅威 脅威を軽減する6つの具体的対策 まとめ:持続可能な医療のために求められるサイバー対策 TXOne製品情報 おすすめ記事 参考文献 &nbsp; はじめに:医療業界が直面するサイバーセキュリティの課題 重要インフラに対するサイバー攻撃は、常に深刻な脅威とされてきました。中でも医療分野に対するサイバーセキュリティの脅威は、人の治療や生命の安全性に影響をおよぼすため、特に懸念されています。特にCOVID-19のパンデミック期間中は、世界の医療需要がひっ迫し、たとえサービスや機器の運用が短時間停止しただけでも、患者に取り返しのつかない結果をもたらす可能性がありました。 &nbsp; 医療エコシステムの構造と脅威の背景 図1.医療エコシステムの概要 医療業界のサービスは多岐にわたり、公共部門と民間部門をカバーする大規模なものです。エコシステムの構造全体は、下図にあるとおり慢性疾患ケア、急性期ケア、在宅医療、継続的ケアなど、患者の多様なニーズに応えるサービスを基盤としています。この業界の中流(図中の青色の領域)は、医療支払い者と医療提供者で構成されています。 ここには、患者に医療関連サービスを直接提供する病院や介護施設などが含まれ、医療サービスの支払いを管理する保険会社も含まれます。この領域の企業は、患者ケア、加入要件、または請求処理を取り扱うため、特に保護すべき医療記録に頻繁に触れることになります。 このようなデータは患者が実際に提供するだけでなく、病院と介護施設間で患者の処方薬の記録を共有したり、患者の病理情報を分析のために検査機関に送ったりする必要があるため、常にやり取りが発生します。医療提供者も互いに医療記録を送受信し、アクセスします。 医療サービスの安定した運用を確保するため、さまざまなニーズに対応する多様なサプライヤ(図中の緑色の領域)が存在します。ここには、病院、介護施設、小売業者向けの医薬品メーカー、手術、監視、記録などの医療機器メーカー、情報ソフトウェアやクラウドサービスの提供者が含まれます。医療業界は住民の健康と安全に直接関係するため、各国は安定した医療の質を確保し、保護されたデータの恣意的な悪用を防ぐために、特定の行政部門が監督を行っています。 しかし、このように複雑な医療エコシステムでも、個人的な利益を目的とするハッカー集団や国家支援型ハッカーにとっては、業界エコシステム内の特定の標的を攻撃することは容易です。 前述の通り、医療業界は他のすべての重要インフラと同様に、サービスの停止が許されず、また、医療支払い者と医療提供者間でのデータの保管および交換においては、保護対象の医療記録が関わっています。仮にこの情報が悪用されると、恐喝のリスクに晒されるだけでなく、テロリストや悪意のある個人によって利用されれば、国家安全保障上の脅威となる可能性さえあります。 このため、米国では医療保険の携行性と説明責任に関する法律(HIPAA)[1]を定め、サプライヤや保険会社を問わず、医療業界は保護対象データの送信、アクセス、または保管に対して厳格なサイバーセキュリティ要件を満たさなければならないと詳細に規定されています。したがって、すべての医療企業は、自社および国民を脅威に晒さないよう、自社のサイバーセキュリティを管理しなければなりません。 実例で見る医療機関・製薬業界のサイバーリスク医療業界は、直接医療サービスを提供する医療センター(大規模な医療機関)から、私設の診療所や国から資金提供を受けるバイオテクノロジー企業、さらには小規模なスタートアップに至るまでが関与する巨大なエコシステムであり、これらすべてが人の安全および国家の安全に関わる健康情報や医薬品の研究開発成果を保有しています。 そのため、いかなるサイバー脅威も、患者の死亡や医薬品の研究開発・製造の失敗につながる可能性があります。上記のような直接的な影響をおよぼす医療機関や製薬メーカーに着目すると、図の左半分は医療機関の典型的なネットワークアーキテクチャを示しています。 医療機関のネットワークアーキテクチャはフラットですが、非中核アイテムである会議室から医療の中核をなす手術センターや病室まで、多くの部門が含まれていることがわかります。これらの間でのいかなるネットワーク干渉も、程度の差こそあれ影響をおよぼし、部門によってはゲストアクセスが許可されているため、医療機関では内部ネットワークを閉鎖することがより困難になっています。図の右半分は、製薬メーカーの典型的なネットワークアーキテクチャを示しています。その構成は、ワークステーション、コントローラ、ヒストリアン、フィールドデバイス、管理システム、その他のサーバーを含む標準的な産業制御環境に似ています。この環境でも停止が許されないため、デバイス自体はメンテナンスやパッチの適用が滞りがちで、安全な状態で稼働できなくなる傾向があります。 そこで、TXOne Networksでは、医薬品の研究開発メーカー、医療機関、およびそれらに関連するサプライチェーンの現状を分析し、医療エコシステムにおいて次のような潜在的なサイバーセキュリティの脅威を発見しました。 &nbsp; 6つの主要なサイバーセキュリティ脅威 &nbsp; 1.脆弱性管理における課題 医療業界では脆弱性を監視する仕組みが十分に整備されておらず、多様な製品やサービスに存在する脆弱性を効果的に管理することが困難になっています。 製薬メーカーは、医薬品の開発に高額な開発費、長い研究開発期間、高い失敗リスク、および高い技術的ハードルが伴うため、商業的価値の高い知的財産(IP)がハッカー組織の標的となりやすいのです。さまざまな国の関税や保護政策に対応するため、製薬メーカーは当初、複数の国に工場を設立していました。 しかし、グローバル化の影響により関税が劇的に低下したため、工場はグローバル販売を前提とした製品ライン単位での運用に移行しています[2]。 このようにグローバル化が進んだ製薬企業では、各拠点のIT化の時期が異なるため、使用する情報系ソフトウェアにばらつきがあります。製薬業界で一般的に使用される情報システムには、Sage X3、SAP、BPCS、TETRA、SEAMSなどの企業管理システムがあります。 しかし、その中のSage X3のERP(Enterprise Resource Planning)システムには、攻撃者によるリモートコマンド実行(RCE)が可能な脆弱性があることが研究者によって発見されています[3]。この脆弱性が悪用されれば、医薬品の配合管理、追跡、制御、レビュープロセス(図1のレベル4およびレベル5)に直接影響が出て、ひいては医薬品の生産に影響をおよぼすことになります。 情報ソフトウェアに加えて、製薬においては、ほとんどの産業制御環境と同じく、古い資産や更新不可能な資産(図の右半分のレベル0の場所)が多数使用されているため、従来のシステム脆弱性が残り続けています。2017年には、ランサムウェアの「NotPetya」がセキュリティパッチの適用されていないマイクロソフトのシステムを介して侵入し、製薬会社のMerck社に8億7000万ドル相当の損害を与えました。このランサムウェアは生産施設にも影響をおよぼし、HPVワクチン「Gardasil 9」の生産がその年の年間需要を満たせない事態を招きました[4][5]。 製薬メーカーと同様に、大規模な医療機関も、手術器具、モニターデバイス、スケジューリングデバイス、画像診断装置など(図の左半分)のように、異なる部門のニーズに応じてさまざまな情報ソフトウェアや医療機器を導入しています。 特に、IoT、人工知能、クラウドコンピューティングなどの技術導入や、より多様なウェアラブルデバイスやクラウドサービスの導入により、状況はさらに複雑になっています。米国保健福祉省(HHS)も、HHSサイバーセキュリティプログラムにおいてウェアラブルデバイスのセキュリティリスクについて説明しており、そこには多くの公開されたサイバーセキュリティの脆弱性が記されています[6]。2021年には、ITサービスプロバイダーであるKaseya社もソフトウェアの脆弱性によりREvilグループによる恐喝ソフトウェア攻撃の被害に遭い、医療機関に影響がおよびました[7]。 上記のシナリオにあるように、医療業界には多くのソフトウェア、製造設備、そして医療機器が存在し、そのほとんどでサービスの停止が許されません。運用環境における脆弱性をより適切に管理するためには、企業はソフトウェア部品表(SBOM)[8]や、仮想パッチ(ネットワークレベルの脆弱性保護対策)などの技術を採用すべきです。そうすることで、資産所有者は新たに発見された脆弱性に迅速に対応できるだけでなく、脆弱性に直面してもデバイスを動作させ続けることが可能になります。 &nbsp; 2.セキュリティの可視化と一元管理 医療業界ではエンドポイントが広範に利用されているため、セキュリティ情報の管理には、可視化された一元管理メカニズムが不可欠です。 一般的に、製薬メーカーのサイバーフィジカルシステム(CPS)は非常に複雑なネットワークです。1つの生産エリアで複数の産業制御システムが使用され、それぞれが独自のネットワーク構造を持っています。ある生産ラインを例にとると、そこには100近くのワークステーションやサーバーが存在します。さらに、大規模な医療施設は、収容できる医療リソースや患者数に応じて、数千台のエンドポイントデバイスを管理しなければなりません。 特に、医療施設の病室や薬局では、来訪者が機器に直接触れることができるため、サイバーセキュリティチームはあらゆる機器からの要求を信頼できなくなっています。多くのデバイスが存在する製薬メーカーや医療施設の環境では、ネットワークログ、セキュリティイベント、デバイス情報などの情報を管理するために、可視化された一元管理が求められます。同時に、ハッカーに侵害されたデバイスからの信頼できない要求を回避するためには、機械学習の手法を用いるべきです。 &nbsp; 3.ネットワークセグメンテーションと管理 医療業界のシステムは多岐にわたるため、リスクの影響を最小限に抑えるためには、ネットワークセグメンテーションと管理が不可欠です。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/potential-threats-to-healthcare-ecosystems/" title="Read医療エコシステムにおける潜在的なサイバーセキュリティの脅威">&#8230; Read more &raquo;</a></p>

7/11/2025
アイルランドの医療サービスがランサムウェア『Conti』による大規模サイバー攻撃の被害 (後編)

アイルランドの医療サービスがランサムウェア『Conti』による大規模サイバー攻撃の被害 (後編)

<p>病院を標的とした攻撃の標準的な手順 本記は「アイルランドの医療サービスがランサムウェア『Conti』による大規模サイバー攻撃の被害 (前編)」の後編となります。 &nbsp; 目次 はじめに:攻撃の手法と対策に迫る Wizard Spiderによる攻撃手法の全体像 フィッシングから始まるAPT型攻撃の流れ 医療現場における人的リスクとSAEの重要性 理想的な防御策:許可リストとセグメンテーション ITからOTへ拡大する脅威と次世代ソリューション おすすめ記事 &nbsp; はじめに:攻撃の手法と対策に迫る アイルランド国民医療サービス庁(HSE)を標的としたContiランサムウェア攻撃は、医療機関におけるサイバーリスクの深刻さを改めて世界に示しました。本記事では、攻撃に使用された手法を紐解くとともに、同様の脅威に備えるための具体的な対策について解説します。医療現場が直面する現実を理解し、被害を最小限に抑えるための第一歩となる情報をお届けします。 &nbsp; Wizard Spiderによる攻撃手法の全体像 Bleeping Computerは、アイルランドの国民医療サービス庁(HSE)への攻撃は、ロシアを拠点とするサイバー犯罪グループ『Wizard Spider』が関与していると見ており、彼らの典型的な攻撃手法の概要を次のように伝えています。攻撃者は通常、フィッシングメールから攻撃を開始します。これらのメールには、TrickBotまたはBazarLoaderというトロイの木馬型マルウェアをコンピュータに感染させるリンクが含まれています。これら2つのプログラムは、「トロイの木馬型」または「バックドア型」マルウェアであり、感染したマシンの遠隔操作や、他のマルウェアの展開に使用されます。 &nbsp; フィッシングから始まるAPT型攻撃の流れ 1つのエンドポイントの侵害に成功すると、攻撃者は認証情報やデータの窃取を始めます。盗み出された認証情報は、ネットワーク上での権限昇格や広範囲へのアクセスを可能にする足がかりとなり、攻撃は指数関数的に拡大していきます。攻撃者は、十分なアクセス権限とアップロード権限が確保できると、1週間のうちでユーザーアクティビティが低下する時期(たとえば、休日など)を見計らってランサムウェアを仕掛け、ネットワーク上のあらゆるコンピュータを暗号化してロックします。そして、身代金の支払い要求に応じなければ盗んだデータを公開すると脅迫する通知を送りつけます。これが、現代のAPT(Advanced Persistent Threat:持続的標的型攻撃)グループの典型的な手口です。 &nbsp; 医療現場における人的リスクとSAEの重要性 特殊なランサムウェアは、サイバー犯罪集団からの本格的な攻撃に備えができていない組織で猛威を振るっています。多忙な医療環境において、SAE(Security Awareness Education:セキュリティ意識向上教育)の時間を確保することは困難ですが、SAEがこれらの攻撃の起点となるフィッシングメールへの対策として大いに役立つという点は注目に値します。世界的な新型コロナウイルス感染症のパンデミックにより、医療従事者はすでに長時間労働を強いられており、疲労は経験豊富なスタッフでさえも騙されやすくする要因となっています。医療が人間社会において不可欠な役割を担っていることを考えると、過負荷状態にあるミッションクリティカルなシステムを破綻させるように設計されたサイバー攻撃にとって、この状況はまたとない機会です。これに対する解決策の1つは、使いやすく、理解しやすく、そして誤操作を自然に防ぐ手法を採り入れることです。 &nbsp; 理想的な防御策:許可リストとセグメンテーション 病院にとって理想的なソリューションは、軽快に動作し分かりやすいものです。許可リストとネットワークセグメンテーションがその例として挙げられます。許可リストのシンプルな技術は、あらかじめリストにない操作や変更をすべて禁止するため、固定用途のシステムを攻撃から保護するのに最適です。レガシーエンドポイントのこのようなロックダウンには、当社のStellarEnforceをお奨めします。一方、ネットワークセグメンテーションは、エンドポイントが業務遂行のために必要な他のエンドポイントとのみ通信するようにする手法です。これで、ハッカーがネットワーク内で水平移動したり、脅威を拡散させたりすることがかなり困難になります。 &nbsp; ITからOTへ拡大する脅威と次世代ソリューション 現在、病院への攻撃は主にITを標的としていますが、他の多くの分野でそうであったように、まもなくその境界を越えてITからOTへと移行するでしょう。そのため、EdgeFireのような次世代のアプライアンスは、堅牢な防御を実現する確実な選択肢となります。 &nbsp; 医療業界のサイバー脅威に不安を感じていませんか? TXOneにまずお気軽にご相談ください。 医療業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。 お問い合わせ &nbsp; おすすめ記事    【ウェビナー解説記事】医療機関のサイバー攻撃実例から考える医療情報システムのサイバーセキュリティ対策ポイント 本ウェビナーでは令和5年5月に策定された「医療情報システムの安全管理に関するガイドライン第6.0版」の改訂ポイントの解説と実例をもとに、医療情報システムをサイバー攻撃から守り安全に管理するための対策ポイントについて解説します。    FDA 医療機器ガイダンスにおけるサイバーセキュリティについて:考慮すべき事項とソリューション 米国 FDA 発行「医療機器のサイバーセキュリティ:品質システムの考慮事項と市販前申請の内容」は、医療機器メーカーが機器の市場参入前に潜在的な脆弱性に積極的に対処できるようにするためのガイダンスです。本ホワイトペーパーでは、市販前提出物にサイバーセキュリティ情報を含めるという FDA<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/irelands-healthcare-services-compromised-in-a-major-cyber-attack-with-conti-ransomware-part-2/" title="Readアイルランドの医療サービスがランサムウェア『Conti』による大規模サイバー攻撃の被害 (後編)">&#8230; Read more &raquo;</a></p>

7/11/2025
アイルランドの医療サービスがランサムウェア『Conti』による大規模サイバー攻撃の被害 (前編)

アイルランドの医療サービスがランサムウェア『Conti』による大規模サイバー攻撃の被害 (前編)

<p>アイルランドの医療サービスの根幹を揺るがしたランサムウェア攻撃は、医療機関にとってサイバーリスクが急速に高まっていることを示す新たな兆候となりました。 この記事では発生した事実についてその概要を説明し、次回の記事では、このようなサイバー攻撃がどのように行われ、どのように防げばよいのかについて掘り下げていきます。 &nbsp; 目次 アイルランド国民医療サービス庁HSEが受けた被害とその影響 攻撃者の要求とアイルランド政府の対応 なぜ身代金を支払うべきではないのか サイバー犯罪の進化とグローバルリスク インフラ組織に求められるサイバー防御の強化 おすすめ記事 &nbsp; アイルランド国民医療サービス庁HSEが受けた被害とその影響 5月14日金曜日、アイルランドの国民医療サービス庁(HSE)がランサムウェア『Conti』による攻撃を受け、国内の病院の90%で患者記録、予約システム、およびメールが利用できなくなりました。このため、緊急性のない予約の多くがキャンセルされ、新型コロナウイルス検査も中断されるという深刻な事態が発生しました。HSEの全国臨床顧問であるVida Hamilton医師は、「私たちは個人について何もわかりません。カルテも記録番号もありません」と語りました。HSEへのこの攻撃は、幸いにも深刻な被害が出る前に食い止められた前日のアイルランド保健省への攻撃未遂の直後に行われ、目的が達成されたものです。 画像提供:Bleeping Computer &nbsp; 攻撃者の要求とアイルランド政府の対応 Bleeping Computerによると、攻撃者は盗んだ700GBの患者データの復号ツールを提供するとして、自らのシステムからデータを削除する代わりに、2,000万ドルの身代金を要求しました。このような患者データには、通常、電話番号、連絡先情報、財務記録など、個人情報が多数含まれています。HSEは攻撃者との交渉や返答を拒否し、その代わりに利用可能な情報をアイルランドの国家サイバーセキュリティセンターに引き渡すことを選択しました。Micheál Martinアイルランド首相は、「私たちは身代金を支払いません」と述べました。 &nbsp; なぜ身代金を支払うべきではないのか この選択は、TXOneのセキュリティインテリジェンス研究者のアドバイス内容と一致しており、研究者は、あらゆる身代金支払いを拒否することを奨めています。なぜならば、攻撃者は支払いを受け取るたびに、さらなる攻撃の可能性が高まるだけでなく、盗んだデータの記録を削除するという保証もないからです。 &nbsp; サイバー犯罪の進化とグローバルリスク 調達電子商取引担当国務大臣であるOssian Smith氏は、これはアイルランドに対してこれまでに行われたサイバー犯罪の中で最も深刻なものである可能性があり、この攻撃が利益を目的とした独立したサイバー犯罪者によるものであり、国家主体の攻撃者によるものではない、とその違いを明確にしました。独立したサイバー犯罪者による攻撃に用いられるスキルや連携レベルの上昇は、グローバルなサイバーリスクが急速に増加している主要因となっています。 &nbsp; インフラ組織に求められるサイバー防御の強化 TXOne Networksのセキュリティインテリジェンスのスペシャリストは、すべての重要インフラ組織が、最新の保護対策を行い、従業員にセキュリティ意識向上教育(SAE)を採り入れるべきだと考えています。最新の保護対策では、許可リストやネットワークセグメンテーションといった合理化された最新のサイバー防御策の利用が考えられます。 後編を読む &nbsp; 医療業界のサイバー脅威に不安を感じていませんか? TXOneにまずお気軽にご相談ください。 医療業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。 お問い合わせ &nbsp; おすすめ記事    【ウェビナー解説記事】医療機関のサイバー攻撃実例から考える医療情報システムのサイバーセキュリティ対策ポイント 本ウェビナーでは令和5年5月に策定された「医療情報システムの安全管理に関するガイドライン第6.0版」の改訂ポイントの解説と実例をもとに、医療情報システムをサイバー攻撃から守り安全に管理するための対策ポイントについて解説します。    FDA 医療機器ガイダンスにおけるサイバーセキュリティについて:考慮すべき事項とソリューション 米国 FDA 発行「医療機器のサイバーセキュリティ:品質システムの考慮事項と市販前申請の内容」は、医療機器メーカーが機器の市場参入前に潜在的な脆弱性に積極的に対処できるようにするためのガイダンスです。本ホワイトペーパーでは、市販前提出物にサイバーセキュリティ情報を含めるという FDA の推奨事項を分析。最も重要なサイバーセキュリティ設計と提出内容を指摘し、TXOne の観点からソリューションを提供するための洞察と戦略について解説します。    医療分野のIT/OTサイバーリスクを軽減する5つの重要な対策 医療分野におけるIT/OTサイバーセキュリティのリスクを軽減するための5つの重要な対策<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/irelands-healthcare-services-compromised-in-a-major-cyber-attack-with-conti-ransomware-part-1/" title="Readアイルランドの医療サービスがランサムウェア『Conti』による大規模サイバー攻撃の被害 (前編)">&#8230; Read more &raquo;</a></p>

7/11/2025
巧妙化する鉄道サイバー攻撃からシステムを保護するための5つの対策

巧妙化する鉄道サイバー攻撃からシステムを保護するための5つの対策

<p>鉄道業界に対するサイバー攻撃は年々巧妙化し、運行や利用者の安全を脅かしています。本記事では、世界で実際に発生した鉄道関連のサイバーインシデント事例を紹介しながら、システムを防御するための5つの効果的な対策を解説します。 &nbsp; 目次 鉄道業界を襲うサイバー攻撃の脅威 2020年に発生した主要なサイバー攻撃事例 鉄道システムを守るための5つの対策 まとめ TXOne製品情報 おすすめ記事 参考文献 &nbsp; 鉄道業界を襲うサイバー攻撃の脅威 2015年、ドイツのハノーバーで、ある鉄道システムが6週間に約300万回の攻撃を受けました。攻撃者は繰り返し攻撃を仕掛け、システムを徹底的に研究し、試行ごとに手口を巧妙化させていきました。これらの攻撃のおよそ10分の1の規模で、侵入者はシステムをある程度制御することができました。幸い、この鉄道システムは、2015年のCeBITハノーバー見本市で設置されたおとりシステム(ハッカーが攻撃してくるのを待ち、その手口を調査するためのもの)で、ハニーポットとしてオンライン上に公開されたシミュレーションでした。 &nbsp; 2020年に発生した主要なサイバー攻撃事例 この実験は、次のような2020年に鉄道を標的としたサイバー攻撃の巧妙さと頻度が増加することを予見していたと言えます。 2020年1月 – 米国の鉄道会社Railworks Corporation社のサーバーとシステムがランサムウェアによって暗号化され、請負業者、職員、および職員の家族の個人情報が盗まれました。 2020年3月 – 攻撃者が駅のC3UK Wi-Fiを侵害し、約1万人の乗客の旅行詳細とメールアドレスをオンライン上に公開し、個人の旅行パターンが追跡できるようになりました。 2020年4月 – Amtrak社のゲスト・リワード・システムが「未知の第三者」によって侵害され、個人情報やログイン情報が盗まれた可能性があります。 2020年5月 – スイス拠点の世界的な鉄道車両メーカーStadler社からデータが盗まれ、システムに混乱が生じました。その後、攻撃者は窃取したデータを悪用して金銭を恐喝しようとしました。 2020年7月 – スペインの鉄道インフラの大部分を担う国営企業ADIF社がランサムウェア『REvil』の攻撃を受け、攻撃者は800GBの機密データを悪用して多額の身代金を恐喝しようとしました。 2020年7月 – イスラエルのインフラが28の駅でサイバー攻撃を受け、攻撃側は「機器とインフラに甚大な損害を与えた」と声明を出し、大規模な列車衝突を引き起こす能力があると発表しました。 2020年10月 – モントリオールの公共交通システムがランサムウェア『RansomExx』の攻撃を受け、防御を回避して「大規模なコンピュータ障害」を引き起こし、「ITシステム、ウェブサイト、顧客対応」を混乱させました。 2020年12月 – カナダのバンクーバーにある公共交通会社TransLink社がランサムウェア『Egregor』の攻撃を受け、支払いの受付ができなくなり、旅程計画ツールが利用不可能になりました。 &nbsp; 鉄道システムを守るための5つの対策 このようなサイバー攻撃は、最新の防御策と教育によって大幅に弱体化させたり、完全に阻止したりすることが可能です。当社のセキュリティ研究者は、サイバー攻撃を軽減し、重要サービスを標的とした攻撃者の妨害行為や恐喝からインフラ組織を保護するため、次の5つの防御策を推奨しています。 ネットワークセグメンテーションは、どの資産が互いに通信する必要があるか、という点に応じてネットワークを容易に防御可能なゾーンに分割し、攻撃者やマルウェアがシステム間またはサブシステム間を移動するのを防ぎます。 仮想パッチは、脆弱な資産の周囲に「シールド」を設置するネットワークベースの措置であり、資産自体への調整は不要です。 すべてのスタンドアロン資産を定期的にスキャンし、マルウェアが起動する前に検出して削除します。 高速改札や発券所などの固定用途資産のロックダウンは、許可リストで承認されていないアプリケーションがシステム上で実行されるのを防ぎます。 チームメンバー向けのセキュリティ意識向上教育(SAE)は、特にフィッシングの危険性に関する教育は、年1回、30分間の簡単な研修コースを従業員に提供するだけで、攻撃を未然に防ぐ上で大きな効果を発揮します。 &nbsp; まとめ 鉄道業界は社会インフラとしての重要性が高く、サイバー攻撃による影響は運行停止や安全リスク、さらには信頼の喪失にまで及びます。近年の攻撃事例を見ても、標的型攻撃やランサムウェアは巧妙化し続けており、対策の後手は許されません。 ネットワークセグメンテーションや仮想パッチ、エンドポイントのロックダウンといった技術的対策に加えて、従業員のセキュリティ教育も含めた包括的な防御体制の構築が不可欠です。 今こそ、システムの脆弱性を見直し、攻撃の連鎖を断ち切る「予防型セキュリティ」への転換が求められています。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/5-mitigations-to-protect-against-increasingly-disruptive-railway-cyber-attacks/" title="Read巧妙化する鉄道サイバー攻撃からシステムを保護するための5つの対策">&#8230; Read more &raquo;</a></p>

7/11/2025
NIST CSF2.0(NIST サイバーセキュリティフレームワーク)とは?概要・メリット・導入方法を解説

NIST CSF2.0(NIST サイバーセキュリティフレームワーク)とは?概要・メリット・導入方法を解説

<p>NIST CSFは、米国国立標準技術研究所(NIST)が開発したサイバーセキュリティフレームワークです。本記事では、NIST CSFの概要、構成要素、導入メリット、活用方法、NIST SP 800-53との違い、バージョン2.0の変更点などを分かりやすく解説します。企業がNIST CSFを活用して効果的なセキュリティ対策を実施するための情報を提供します。 &nbsp; 目次 NIST CSF(NIST サイバーセキュリティフレームワーク)とは? NIST CSF の構成要素 NIST CSF と NIST SP 800-53 の違い NIST CSF 導入のメリット NIST CSF の導入手順 まとめ:NIST CSF で堅牢なセキュリティ対策を TXOne製品情報 おすすめ記事 &nbsp; NIST CSF(NIST サイバーセキュリティフレームワーク)とは? NIST CSF(NIST サイバーセキュリティフレームワーク)とは、アメリカ国立標準技術研究所(NIST)が策定したサイバーセキュリティのフレームワークです。 NIST CFSは、企業や組織がサイバーセキュリティリスクを管理し、効果的な対策を講じるための指針を提供します。サイバー攻撃がますます高度化し複雑化する現代において、NIST CSFはその柔軟性と包括性から多くの組織に採用されています。 特定、保護、検出、対応、復旧という5つのコア機能を中心に構成されており、それぞれがサイバーセキュリティの異なる側面をカバーしています。これにより、組織は自社のセキュリティ状況を総合的に評価し、必要な改善策を講じることができます。 また、NIST CSFは業種や規模を問わず適用可能であり、特に中小企業にとっても導入しやすい設計となっているのが特徴です。そのため、企業は自社のニーズに応じた柔軟なセキュリティ戦略を構築できるのです。 &nbsp; NIST CSF 誕生の背景 NIST CSFが誕生した背景には、サイバーセキュリティの脅威が急速に増大し、企業や政府機関がその対策に苦慮していた状況があります。オバマ政権はサイバーセキュリティの強化を国家の重要課題と位置づけ、NISTに対して包括的なフレームワークの策定を指示しました。 その結果、2014年にNIST CSFが初めて公開され、以降も継続的に改訂が行われています。このフレームワークは、政府機関だけでなく、民間企業にも広く採用されており、特にインフラストラクチャーの保護において重要な役割を果たしています。また、改訂版としてNIST CSF2.0が2024年2月26日にリリースされました。 NIST<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/what-is-nist-csf2-manufacturing/" title="ReadNIST CSF2.0(NIST サイバーセキュリティフレームワーク)とは?概要・メリット・導入方法を解説">&#8230; Read more &raquo;</a></p>

7/9/2025
医療機器のサイバーセキュリティとは?FDA規制から見る最新対策ガイド

医療機器のサイバーセキュリティとは?FDA規制から見る最新対策ガイド

<p>医療機関を標的としたサイバー攻撃が世界中で相次ぐなか、医療機器のセキュリティ強化が急務となっています。2022年に米国FDAが発表した新ガイダンスでは、医療機器の製造・設計段階からサイバーセキュリティ対策を組み込むことが明確に求められました。本記事では、FDAの最新動向を踏まえ、医療機器メーカーが押さえておくべき規制要件と具体的な対策ポイントを分かりやすく解説します。 &nbsp; 目次 サイバー攻撃が命を脅かす時代に FDAが示すサイバーセキュリティ要件とは 開発段階からセキュリティ設計を まとめ:命を守る医療機器には「セキュリティ・バイ・デザイン」が不可欠 TXOne製品情報 おすすめ記事 &nbsp; サイバー攻撃が命を脅かす時代に 2020年、ドイツの病院がランサムウェア攻撃を受け、一人の女性患者が搬送の遅れにより命を落とすという痛ましい事件が起こりました。 こうした攻撃は、医療機関のIT・OTシステムにとって深刻なリスクであり、特にマルウェア耐性の弱い医療機器が被害の入り口になることもあります。人命を預かる現場では、システムと機器の「止まらない・乱れない」稼働が求められます。マルウェアに対する耐性が不十分な医療機器が原因で発生するサイバーセキュリティインシデントは、世界中で頻発しています。 そのため、商品化される医療機器においては、サイバー脅威に対する耐性を高めることが急務となっています。医療システムや医療機器は、健康を守り、命を救うために常に正常に稼働していなければなりません。 病院ネットワークを守るためのサイバーセキュリティ対策ガイド 「病院ネットワークを守るためのサイバーセキュリティ対策ガイドブック」では、岡山県精神科医療センターの事例など、国内の実被害をもとに、医療現場に必要なセキュリティ対策を網羅。厚生労働省のチェックリストや現場で今すぐ使える緊急対応項目に加え、人的リソースが限られる病院でも実行・継続可能な対策までを体系的に解説します。 【ウェビナー解説記事】医療機関のサイバー攻撃実例から考える医療情報システムのサイバーセキュリティ対策ポイント 本ウェビナーでは令和5年5月に策定された「医療情報システムの安全管理に関するガイドライン第6.0版」の改訂ポイントの解説と実例をもとに、医療情報システムをサイバー攻撃から守り安全に管理するための対策ポイントについて解説します。 &nbsp; FDAが示すサイバーセキュリティ要件とは 2022年4月、米国食品医薬品局(FDA)は医療機器のサイバーセキュリティに関する新ガイダンスを公表しました。これは、機器の市販前承認(PMA)プロセスにおいて、セキュリティ対策が欠かせないことを明示するものです。製造業者は、機器が意図された用途において安全・有効であることを科学的根拠とともに証明しなければなりません。 セキュリティの評価は、21 CFR Part 820に基づく品質保証手順(QMS)の一環として行われ、特に以下のポイントが重視されます: 意図的な攻撃への耐性(例:侵入テスト) 境界分析や入力検証などによる脆弱性評価 サードパーティ製ソフトウェアの管理と検証 SBOM(ソフトウェア部品表)の整備と運用 修正プログラム(パッチ)の適用体制と対応速度 これには、サイバーセキュリティ侵害や同様のリスクを防御するのに十分な耐性があることを証明することも含まれています。メーカーは、医療機器の設計にサイバーセキュリティ対策を盛り込み、負荷がかかった状態でも正常に動作することを検証することになります。    FDA 医療機器ガイダンスにおけるサイバーセキュリティについて:考慮すべき事項とソリューション 米国 FDA 発行「医療機器のサイバーセキュリティ:品質システムの考慮事項と市販前申請の内容」は、医療機器メーカーが機器の市場参入前に潜在的な脆弱性に積極的に対処できるようにするためのガイダンスです。本ホワイトペーパーでは、市販前提出物にサイバーセキュリティ情報を含めるという FDA の推奨事項を分析。最も重要なサイバーセキュリティ設計と提出内容を指摘し、TXOneの観点からソリューションを提供するための洞察と戦略について解説します。 &nbsp; 開発段階からセキュリティ設計を 全体的な目標は、信頼性が高くかつレジリエントな、セキュアで効果的な医療機器を製造することにあります。 具体的なセキュリティ目標は、 真正性 承認 可用性 機密性 です。 医療機器にはセキュアかつタイムリーなアップデートやパッチの提供体制が必要です。医療機器の設計時には、サイバーハイジーンを考慮しなければなりません。各電子データインターフェースは保護されていなければなりません。サイバーセキュリティの脆弱性は調査し、可能な限り悪用を防止するために「是正と予防措置(CAPA)」を講じる必要があります。 CAPAには、インシデント発生時に即応できるよう、セキュリティ対策とデータも含めておきます。これを促進するためには、すべての医療機器に対し、次のようなサイバーセキュリティテストの実施が強く推奨されています。 入力制御が悪意のある文字列を許可しないことを確認する。 メモリオーバーフローによるクラッシュを防ぐために境界分析を実行する。 医療機器が悪意のあるネットワークトラフィックを受信した際の挙動をテストする。 既知の脆弱性を用いた攻撃にさらし、侵入テストを実施して潜在的なエクスプロイトを発見する。 デフォルトパスワードを使用して機器を攻撃することがどれほど容易であるかを調査する。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/cybersecurity-in-healthcare-devices-short-guide-to-fda-regulations/" title="Read医療機器のサイバーセキュリティとは?FDA規制から見る最新対策ガイド">&#8230; Read more &raquo;</a></p>

7/9/2025
Volt Typhoon:忍び寄る脅威とサプライチェーンの盲点

Volt Typhoon:忍び寄る脅威とサプライチェーンの盲点

<p>国家支援型APTグループ「Volt Typhoon」による米国重要インフラへの攻撃は、サプライチェーンの脆弱性がもたらすリスクを再認識させました。本記事では、古いルーターやパッチ未適用のエッジデバイスを悪用するVolt Typhoonの手口と、見過ごされがちな信頼の裏に潜む危険について解説。運用環境の可視化やSBOM、セキュア・バイ・デザインといった対策の必要性も紹介します。 &nbsp; 目次 はじめに:サプライチェーンに潜む脅威 Volt Typhoonの手法:サプライチェーンの悪用 運用制御技術システムへの影響 サプライチェーンのセキュリティを強化するための一般的な対策 自分自身用のOT防御プレイブック:可視性・検証・警戒 まとめ:レジリエントな未来のためのプロアクティブな対策 TXOne製品情報 おすすめ記事 &nbsp; はじめに:サプライチェーンに潜む脅威 サプライチェーンには、常に避けられない不安要素が存在します。たとえどれほど厳重な境界壁を築いたとしても、信頼できるパートナー企業が導入したものがサイバー攻撃者によって侵害されると、結果的に自社も侵害される可能性はゼロではありません。Volt Typhoonは、その不安が当たってしまった例です。2023年5月24日にマイクロソフト社1によって公に特定されたVolt Typhoonは、米国の重要インフラを標的としていることが観測されました2。それ以来、FBIによるKVボットネットの摘発3などの反撃にもひるむことなく、将来的な破壊的攻撃のための事前準備を継続してきました。マイクロソフトは2023年までVolt Typhoonに関する勧告を発表しませんでしたが、このAPT(持続的標的型脅威)グループは、何年もの間、周辺に潜伏し続け、適切な機会をうかがう潜在的な脅威となっていました。 中華人民共和国(PRC)が関与する国家支援型攻撃者であるVolt Typhoonは、ランサムウェアや改ざんのような派手な劇場型攻撃には興味がありません。彼らは長期的なゲームを仕掛けています。つまり、ステルス性、持続性を特徴とし、米国の重要インフラを攻撃する事前配備を行っています。スパイ活動そのものが目的ではなく、アクセスそのものが目的です。そして最近では、そのアクセスはブルートフォース(手当たり次第)ではなく、サプライチェーンの間隙を縫って行われています。それは、たとえば、耐用年数を過ぎても使い続けられている古いルーターや、名前すら聞いたことがなくても、自社のインフラが依存しているサードパーティ製ソフトウェアコンポーネントなどが挙げられます。考えてみると恐ろしいですが、何も今始まったことではありません。そこを攻めた方が効率的だとわかったのです。主戦場は移り変わり、それはあなたのファイアウォール内にはありません。それは、(良くないとは思いながらも)便宜上ホワイトリストに登録してしまった、アップデートサーバー内にあります。 Volt Typhoonのサイバー攻撃: 主要な懸念事項と業界への影響を考察 2023年5月24日、米国マイクロソフトとサイバーセキュリティ情報共有組織「ファイブ・アイズ・アライアンス」は、国家支援を受けているとみられる中国に拠点を置いた集団「Volt Typhoon」の活動を詳細に説明しました。この記事では、Volt Tyhpoonの攻撃の目的や、その手法や影響、緩和方法を分析し、適用可能なサイバーセキュリティソリューションについて解説します。 &nbsp; Volt Typhoonの手法:サプライチェーンの悪用 先にも書いたように、Volt Typhoonは衝撃と恐怖を与えるような派手なマルウェアには依存していません。彼らの真の武器は「信頼」、つまりシステム、ベンダー、そして日常的なソフトウェアツールに対する誤った信頼です。彼らを恐るべき存在にしているのは、技術的な巧妙さだけではありません。環境寄生型(LOTL:Living off the Land)技術を使用することでステルス性が高まり、サプライチェーンをほとんど目に見えない形で操っているのです。では、Volt Typhoonがどのように信頼を逆手に取り、サプライチェーンの隙間を突いているか見ていきましょう。 インターネットに接続されたネットワークから再利用されたルーター:放置された状況や環境によって引き起こされる脆弱性のために、Volt Typhoonはこれらのルーターを巧妙に侵害し、トラフィックをプロキシし、それらを攻撃の起点として設定します4。耐用年数が過ぎた何百ものCisco製およびNetgear製の個人所有のSOHO(小規模事業所/ホームオフィス)にあるルーターを乗っ取ることで、Volt Typhoonはこれらの見落とされたデバイスを、気づかれずにKVボットネットに仕立て上げました。これらの侵害されたルーター(その多くは脆弱で、耐用年数を過ぎたデバイス)は、その企業では存在を忘れ去られており、Volt Typhoonだけが制御する戦場での地雷と化しました。このケースでは、ハードウェアは標的ではなく、中国政府から支援を受ける攻撃者が設置したKVマルウェアを隠蔽する煙幕でした。2024年1月にFBIがKVボットネットの大規模な摘発を実施したにもかかわらず、この攻撃ベクトルは今日まで頻繁に使用されるツールとして残っています。 サードパーティ製エッジデバイスとパッチ未適用ソフトウェア:これらは、一見すると分かりにくいサプライチェーンの弱点です。Volt Typhoonはドアをたたき割るのではなく、不用心な所有者が親切にもマットの下に置いていった鍵を使って侵入します。彼らのお気に入りの侵入経路は、パッチ未適用のVPNアプライアンスやファイアウォールです。これらは、Citrix ADCやFortinetなどのソフトウェア駆動型システムで、多くの場合、サードパーティベンダーによって構築・保守され、重要なネットワークのエッジに展開されています。これらは意味不明なコンポーネントなどではなく、インフラの基盤となる要素であり、セキュアな状態を維持するには定期的なアップデートとベンダー提供のパッチに依存しています。しかし、レガシーまたはEOL(耐用年数終了)の場合、忘れ去られやすく、対処が困難であるため、最後のセキュリティアップデートから長い間、古いファームウェアが実行されたままになっていることがよくあります。その結果、静かながら強力な脆弱性が生じます。これは、あからさまな過失というよりも、隠れた依存関係と限られた可視性の結果生じたものです。Volt Typhoonはこれを容赦なく悪用し、「既知の脆弱性に対する公開されているエクスプロイトコード」5を使用して、場合によっては独自のゼロデイを開発または入手することもあります。この文脈において、サプライチェーンは単なる抽象的な概念ではなく、ベンダー、インテグレータ、およびアップデートサーバーまで私たちが拡大させた現実世界の信頼のネットワークです。そして、その信頼には有効期限があるということです。 ネイティブツールをカモフラージュとして利用:PowerShell、WMIC、ntdsutil。これらは「マルウェア」ではありません。これらはWindowsのコアコンポーネントであり、エンタープライズ環境に意図的に組み込まれています。Volt Typhoonがこれらのツールを使用することで、アラームを鳴らすことなくIT運用に完全に溶け込むことができます。つまり、通常通りビジネスが行われているように見えるため、地政学的緊張が高まり続ける中で、Volt Typhoonには内部に深く潜伏し、居座るための十分な時間と空間が与えられることになります。これは脆弱性を悪用しているのではなく、「通常」を悪用しているのです。そして、彼らが溶け込むために使用するツールは、サプライチェーンが触れるすべてのエンドポイント、すべてのイメージ、すべてのソフトウェアスタックに組み込まれています。 認証情報チェーンをOTへのバックドアとして利用:一度侵入してしまうと、彼らはドメインコントローラのデータ(NTDS.ditファイル)を抽出し、オフラインでそれをクラックし、どのアカウントがOT環境にピボットできるかをテストします。これは、PLCの隣にあるvCenterサーバーへの直接アクセスである場合もあれば、展開以来変更されていないデフォルトのOTベンダー認証情報である場合もあります。 &nbsp; 運用制御技術システムへの影響 一度アクセス権を得たVolt Typhoonは、すぐにスイッチのフリップや、システム停止を実行することはありません。それではあまりにも露骨すぎます。代わりに、彼らは潜伏します。時には1年近くも潜伏することもあります6。あるインシデントでは、ファイルサーバーからOT資産に隣接するvCenterシステムへと静かに移動し、変電所や水処理施設へのログインセッションを含むPuTTYプロファイルを収集しました。 これは利便性による犯行ではなく、綿密に計画されたものでした。サーバールームのHVACコントローラや水処理施設のカメラシステムへのアクセスポイントを想像してみてください。これらはすぐに必要だったからではなく、いつか必要になるかもしれないものなのです。地下室に隠されたヒューズが、誰かが点火する日まで眠っていたようなものです。 DragosとCISAはいずれも、Volt<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/volt-typhoon-and-supply-chain-vulnerabilities/" title="ReadVolt Typhoon:忍び寄る脅威とサプライチェーンの盲点">&#8230; Read more &raquo;</a></p>

7/8/2025
欧州サイバーレジリエンス法:製造業者向けに解説

欧州サイバーレジリエンス法:製造業者向けに解説

<p>サイバーレジリエンス法(CRA:Cyber Resilience Act)は、2024年12月10日に施行されました。主要な規定の適用は2027年12月11日からですが、報告要件はこれに先行し、2026年9月11日から適用が開始されます。 CRAは製造業者と小売業者の双方にサイバーセキュリティ要件を義務付けていますが、本記事では製造業者に特化し、2024年11月20日に発行された版を中心に解説します。 ここでは、CRAが具体的にどのような内容を含んでいるのかを明確にし、製造業者が期限内に義務を果たすために取るべき主要な行動を概説することを目的としています。 &nbsp; 目次 CRAの適用範囲 CRAのタイムラインとマイルストーン 必須サイバーセキュリティ要件と義務 次のステップ:製造業者への推奨事項 まとめ TXOne製品情報 おすすめ記事 &nbsp; CRAの適用範囲 CRA(サイバーレジリエンス法)は、デジタルコンポーネントを備えたソフトウェア製品やハードウェア製品を購入する消費者や企業を保護することを目的としています。製造業者は、EU域内でこれらの製品のサイバーセキュリティを確保することが求められます。これを達成するために、製造業者は必須となるサイバーセキュリティ要件と義務を満たさなければなりません。 この規制は、直接的または間接的を問わず、別のデバイスやネットワークに接続される、デジタル要素を持つすべての製品を対象としています。ただし、特定のオープンソースソフトウェアや、既存の規制の対象となっているサービスベースの製品(医療機器、航空、自動車などの分野)は明確に除外されています。 デジタルコンポーネントを有する製品の例としては、ノートパソコン、スマートフォン、ルーター、スイッチ、産業用制御システム(ICS)などが挙げられます。見過ごされがちな製品としては、製造業者が自社の商標で無償提供する製品や、商用目的のオープンソースソフトウェアなどがあります。 &nbsp; CRAのタイムラインとマイルストーン CRAは2024年12月10日にすでに発効していますが、製造業者は必須のサイバーセキュリティ要件と義務への対応に向けてまだ準備期間があります。以降の章でこれらを詳細に説明していきます。 2026年9月11日から &#8211; 報告義務が発効 製造業者は、デジタル要素を有する自社製品において実際に悪用された脆弱性、およびそれら製品のセキュリティに影響をおよぼす重大なインシデントについて、不当に遅れることなく報告しなければなりません。 2027年12月11日から &#8211; サイバーセキュリティ要件への準拠が義務化 この規制が完全に適用されます。製造業者は、この日までに自社製品がすべての必須サイバーセキュリティ要件と義務を満たしていなければなりません。 図1:製造業者にとって重要な日付を示すCRAのタイムライン &nbsp; 必須サイバーセキュリティ要件と義務 要約すると、製造業者は自社製品をEU市場に出す前に、以下の手順を完了させなければなりません。 技術文書 &#8211; 製造業者は、必須のサイバーセキュリティ要件にどのように準拠しているかを示すためにこの文書を使用し、ソフトウェア部品表(SBOM)を備えておく必要があります。この文書の内容に関する詳細情報は、CRAの付属書VIIに記載されています。 適合性評価手続き &#8211; 製品のカテゴリに応じて、適合性評価は製造業者自身または第三者の認証機関によって実施される必要があります。ほとんどの場合、重要製品およびクリティカル製品は第三者の認証機関の評価を受けます。重要製品およびクリティカル製品には、ルーター、モデム、スイッチ、ファイアウォールなどがあります。詳細情報は、CRAの付属書IIIおよび付属書IVで確認できます。 適合宣言 &#8211; この宣言は、主に製品自体が必須のサイバーセキュリティ要件を満たしていることを示すものです。該当する場合、認証機関の名称と番号を記載します。この内容に関する詳細情報は、CRAの付属書Vに記載されています。 CEマークの貼付 &#8211; CEマークは、規則(EC)No 765/2008の第30条に定められた一般原則に従うものとします。CEマークを貼付することにより、その製造業者は、その貼付を規定する関連する共同体調和法に定められたすべての適用要件に製品が適合することに責任を負うことを示します [Regulation – 765/2008 – EN – EUR-Lex]。 上記のステップを達成するために、製造業者向けの主要な要件と義務を以下にまとめました。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/cra-guide-for-manufacturers/" title="Read欧州サイバーレジリエンス法:製造業者向けに解説">&#8230; Read more &raquo;</a></p>

7/3/2025
病院のサイバー脅威とセキュリティ対策を徹底解説

病院のサイバー脅威とセキュリティ対策を徹底解説

<p>病院のサイバーセキュリティ対策は、患者情報の保護や医療サービスの継続に不可欠です。本記事では、病院を狙うサイバー攻撃の手口、具体的な対策ポイント、関連法規などを解説し、医療機関が安全な環境を構築するための情報を提供します。医療情報システムだけでなく、医療機器のセキュリティリスクについても言及します。 &nbsp; 目次 病院セキュリティの重要性 標的型攻撃の増加と医療機関への影響 医療情報システムのセキュリティリスク 医療機器のセキュリティリスク 病院を狙うサイバー攻撃の手口 病院セキュリティ対策のポイント 病院セキュリティに関する法規制とガイドライン 病院セキュリティ対策の事例 まとめ TXOne製品情報 おすすめ記事 &nbsp; 病院セキュリティの重要性 病院におけるセキュリティは、患者の生命と直結する医療サービスの継続性を確保するうえで不可欠です。なかでも、サイバー攻撃の脅威が高まる現代において、病院セキュリティの強化は喫緊の課題といえるでしょう。 その理由は、医療機関が取り扱う情報の価値と、業務の中断による社会的影響の大きさにあります。患者の個人情報や診療記録、医療機器の稼働情報は、悪意ある第三者にとって非常に魅力的な標的です。 実際に、セキュリティ対策が不十分な病院が攻撃を受け、診療の停止や患者情報の漏洩に至る事例が国内外で報告されています。診療の停止や患者情報の漏洩は、病院の信用失墜だけでなく患者の安全にも直接的な影響を与えます。 病院セキュリティは、情報保護のためだけでなく医療の質と安全性を維持するためにも不可欠な取り組みです。 &nbsp; 標的型攻撃の増加と医療機関への影響 近年、病院を狙った標的型攻撃が増加しており、医療機関のサイバーセキュリティに深刻な影響を及ぼしています。 標的型攻撃とは、特定の組織に対して事前に調査を行った上で仕掛けられるサイバー攻撃手法であり、標的の業務内容や弱点を突く高度な技術が用いられます。医療機関は、緊急対応が多くIT予算が限られているケースが多いため、サイバー攻撃に対して脆弱になりがちです。 例えば職員を装ったメールに添付されたマルウェアにより病院のネットワークが感染し、電子カルテへのアクセスが不能となったケースも考えられます。電子カルテへのアクセスが不能となると診療が停止し、多くの患者に影響が及ぶでしょう。 標的型攻撃は医療サービスそのものを脅かすリスクがあるため、早急な対策が求められます。 導入から運用まで、ケーススタディで見る医療機関のサイバーセキュリティ対策(前編) 専用端末や医療機器の多い病院がランサムウェア攻撃をされたら、いったいどうすれば患者へのサービスを維持できるのでしょうか。本記事では医療機関のサイバーセキュリティ対策についてケーススタディをもとに解説します。 &nbsp; 医療情報システムのセキュリティリスク 医療情報システムは、診療記録や検査データ、薬剤管理などに関わる膨大な情報を扱います。そのため、サイバー攻撃の標的になりやすく、セキュリティリスクが高い領域です。 特に問題となるのは次のような点です。 システムが古いまま運用されていることが多く、脆弱性が放置されている ネットワーク経由で外部と接続されているため、不正アクセスのリスクがある 複数のベンダー製品が混在しており、一元管理が難しい ITベンダにシステムを丸投げしており、病院側のガバナンスが弱い(日本) 例えば、古いOSを使用したシステムにパッチが適用されていない場合、既知の脆弱性を悪用されてデータ漏洩に至る可能性があります。 こうしたリスクに対応するには、セキュリティパッチの迅速な適用、アクセスログの常時監視、システム更新の計画的実施が必要です。 病院ネットワークを守るためのサイバーセキュリティ対策ガイド 「病院ネットワークを守るためのサイバーセキュリティ対策ガイドブック」では、岡山県精神科医療センターの事例など、国内の実被害をもとに、医療現場に必要なセキュリティ対策を網羅。厚生労働省のチェックリストや現場で今すぐ使える緊急対応項目に加え、人的リソースが限られる病院でも実行・継続可能な対策までを体系的に解説します。 &nbsp; 医療機器のセキュリティリスク 医療機器のセキュリティ対策は見落とされがちですが、非常に重要です。特にネットワークに接続される医療機器は、攻撃対象となるリスクを抱えています。 医療機器のセキュリティ上の課題には、次のようなものがあります。 医療機器ベンダーが機器内のOSの更新や設定変更を制限している 医療機器が独自に管理されており、キュリティポリシーが統一されていない 利用現場での物理的管理が不十分 インスリンポンプやCTスキャナーなどの機器が攻撃を受け、誤作動を引き起こすケースも考えられます。 そのため、機器の導入段階からセキュリティ要件を明確にし、ネットワーク分離やアクセス制限の設計を行うことが重要です。 &nbsp; 病院を狙うサイバー攻撃の手口 サイバー攻撃の手口は多岐にわたり、病院に深刻な影響を及ぼします。代表的な手口として「ランサムウェア」「標的型攻撃」「内部不正」が挙げられます。 それぞれ異なる経路と動機で行われるため、複合的な対策を行わなければなりません。 &nbsp; ランサムウェア<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/key-points-of-healthcare-security-measures-explained/" title="Read病院のサイバー脅威とセキュリティ対策を徹底解説">&#8230; Read more &raquo;</a></p>

6/18/2025
【ウェビナー解説記事】医療機関のサイバー攻撃実例から考える医療情報システムのサイバーセキュリティ対策ポイント

【ウェビナー解説記事】医療機関のサイバー攻撃実例から考える医療情報システムのサイバーセキュリティ対策ポイント

<p>※本記事は、2024年7月30日に開催したTXOneウェビナーの内容をまとめたものです 本ウェビナーでは令和5年5月に策定された「医療情報システムの安全管理に関するガイドライン第6.0版」の改訂ポイントの解説と、日本で実際に起きた医療情報システムにおけるサイバー攻撃の実例をもとに、医療情報システムをサイバー攻撃から守り安全に管理するための対策ポイントを解説しましたので一部ご紹介します。 &nbsp; 目次 本ウェビナーの目的 ウェビナー開催の背景 医療機関に関わる法的な責任 TXOne製品情報 おすすめ記事 &nbsp; 本ウェビナーの目的 医療情報システムのセキュリティ対策が必要な背景を知る 医療情報システムの安全管理に関するガイドラインについて知る サイバーセキュリティ事項の実例から対策を考える 今日できることから始めてみる &nbsp; ウェビナー開催の背景 医療機関の情報システムに対するサイバー攻撃は国内外で多様化・巧妙化が進んでおり、医療機関のインシデントは、診療や手術の継続に大きな影響を与えます。 日本でも医療機関等における診療業務等に大きな影響を与えることを踏まえ、令和5年5月に「医療情報システムの安全管理に関するガイドライン第6.0版」が策定されました。保険医療機関・薬局においては令和5年4月からオンライン資格確認の導入が原則義務化されています。 このウェビナーでは、実際にこのガイドラインを理解するだけではなく、実際にどんなサイバー攻撃があったか、その事例を見て頂くと、よりこのガイドラインの内容が把握しやすくなるのではないかと考えて、ウェビナー開催致しました。 また、サイバーセキュリティ対策はアンチウイルスソフトウェアを導入するといった方法もありますが、まずは、今日からできるサイバーセキュリティ対策を始めることで医療セキュリティのレベルを上げて頂くきっかけになればと考えています。 &nbsp; 医療機関に関わる法的な責任 医療機関に関わる法的な責任は大きく3つに分かれています。 行政法上の責任(個人情報保護法・各種医療関係法) 刑事上の責任(刑事法) 民事上の責任(民法) これは適切な医療を行うための責任があるため、医療情報システムを守ることが求められています。 個人情報保護法 e文書法省令 外部保存通知 電子署名法 これらの法律が何を守ろうとしているか、それは医療情報システムのデータです。以下3つが重要事項となります。 見読性の確保 真正性の確保 保存性の確保 なぜこのような関連法が持ちあがってきているのか、それは医療機関のサイバー攻撃が増加していることが1つの要因と考えられます。 2018年から国内の医療機関におけるサイバー攻撃事例を見てみると、9件の医療機関がサイバー攻撃に関するインシデントを受けています。 内容を見ると、カルテ情報が暗号化されて使えなくなった事例などがあります。 また、マルウェアによる攻撃によって個人情報の漏洩など。 またこのセキュリティ事故9件中8件がランサムウェア被害となっています。 これらを受けて、厚生労働省が「医療情報システムの安全管理に関するガイドライン第6.0版」を策定しました。第6.0版より、ガイドライン項目に「サイバー攻撃対応」が追加されています。目的は従来通り、個人情報と医療提供体制の保護になりますが、実際の手段として、サイバーセキュリティ対策が打ち出されています。セキュリティ責任者の設定や、アクセス制限を始めとした各手段は、サイバー攻撃対応に繋がっています。 このガイドラインは第5.0版から第6.0版で大きな変更がございました。最大の変化点としては、対象が次の3つで構成されたことです。 経営管理 企画管理 システム運用 経営管理者に求められることは全ての情報セキュリティに関して責任・責務を持つことです。 例えばシステム会社からシステムを納入したとしても、ここでサイバー攻撃によるインシデントが起きた場合、システム会社が保証できるのは、製品を納入した金額までです。3000万でシステムを導入して、1億円の被害が起きた場合、残りの7000万は医療機関の経営者が責任を取る必要があります。 企画管理者は、セキュリティ対策に関する情報資産管理体制と責任分界を実行します。 システム運用者は、企画管理者が策定したルールに基づき、管理方法や、運用手段として展開します。 のちに出てくる事例でも説明しますが、現場の意向が強く、担当者の権限が及ばないケースがあります。企画管理者が策定したルールに、現場が対応しないことがあります。その際、経営管理者のサポートがないと展開できないといったことがあります。経営者は責任を持って、サイバーセキュリティの企画管理者をサポートする必要があります。そして適切なサイバーセキュリティ対策が実施できるように支援をします。そしてシステム運用担当者は企画管理者の指示、考え方に基づいてセキュリティ対策の具体的な技術展開をします。 &nbsp; 続きを視聴する &nbsp; TXOne製品情報<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/key-points-for-cybersecurity-measures-for-healthcare-information-systems/" title="Read【ウェビナー解説記事】医療機関のサイバー攻撃実例から考える医療情報システムのサイバーセキュリティ対策ポイント">&#8230; Read more &raquo;</a></p>

6/17/2025
レガシーWindowsが抱えるサイバー脅威。今OTチームに求められる備えとは

レガシーWindowsが抱えるサイバー脅威。今OTチームに求められる備えとは

<p>著者:Dan Cartmill TXOne Networks グローバル製品マーケティング シニアディレクター 「このレガシーシステムはセキュリティ上のリスクだから、対策が必要だ」と言われたことはありませんか? それはあなただけではありません。多くのOT部門にとって、これはIT部門の同僚からの「提案」、または「強い働きかけ」として始まる会話です。しかし、なぜ今この話題が急浮上しているのか、そして自社の運用に支障をきたすことなくどう対応すべきか。 本記事では、OT環境でレガシーシステムを安全に運用し続けるために押さえておくべき脅威と対策、そして現場に適した現実的な選択肢について解説します。 まずは一歩立ち止まり、全体像を把握しましょう。これらのシステムで今何が起きているのか、なぜ注目されているのか、そして運用の妨げにならずにどう対処できるのかを整理します。 OT/IoTデバイスやシステムは、IT資産と比較してライフサイクルが格段に長くなります。そのため、レガシーなデバイス、ソフトウェア、OSは、多くの現場で今なお現役です。 このようなデバイスで増大するリスクの管理は、新しいバージョンに交換すれば済むというような簡単なものではありません。 — Omdia、『セキュアな産業用OTおよびIIoTサイバーセキュリティネットワーク調査』、2023年 &nbsp; 目次 なぜレガシーシステムが問題視されるのか? OT運用にとってのレガシーシステムの保護とは? 選択肢の検討 ITとOTのバランスの取れた視点を TXOne製品情報 おすすめ記事 &nbsp; なぜレガシーシステムが問題視されるのか? Windows XPや2000などのレガシーWindowsシステムは、長年にわたり産業環境を支えてきました。安定稼働を続け、生産を支える心強い存在だったため、つい最近までセキュリティ面で問題があるとは思われていませんでした。 しかし今、セキュリティの状況は大きく変わりつつあります。かつて信頼されていたこれらのシステムは、進化する脅威の前では”アキレス腱”となりつつあるのです。 その理由は次のとおりです。 時代遅れの防御機能:現代の高度なサイバー攻撃に対応できる設計ではなく、時間の経過とともに防御機能が陳腐化しています。よって、攻撃者が狙える隙が生まれています。 製品サポートの終了:ベンダーのサポートが終了し、脆弱性へのパッチが提供されないため、マルウェアやランサムウェアの侵入口となり得ます。 規制の強化:最新のサイバーセキュリティ基準を満たすために、レガシーシステムの安全性が厳しく問われるようになっています。 これは「架空の脅威に過剰反応している」わけではありません。実際、保護されていないOT環境を狙ったインシデントが増加しており、対策を講じなければ自社システムが「格好の標的」となってしまう可能性があるのです。 &nbsp; OT運用にとってのレガシーシステムの保護とは? セキュリティはOTチームにとって数あるタスクの1つに過ぎません。機器の安定稼働を保ちつつ、生産スケジュールや厳しい予算を管理するのは容易ではありません。その中で、「レガシーシステムを保護すること」は、IT主導の新たなタスクに見えるかもしれませんが、実際はより深刻な問題です。 なぜなら、これらのシステムは今なお運用の中核を担っているからです。これを保護するのは、単にIT部門の意向や、コンプライアンスのためではありません。「稼働停止の回避」という本質的な目的に直結するからです。 OTシステムを狙ったサイバーインシデントは、次のような結果を招く可能性があります。 稼働停止:ランサムウェアやマルウェアによる感染で生産ラインが止まり、数百万ドル規模の損失につながる可能性があります。 安全リスク:システムの侵害により、設備やプロセス、さらには作業員の安全性にも悪影響が及びます。 波及効果:部分的な侵害がネットワーク全体に広がり、全体的な運用リスクを引き上げてしまいます。 まずは、こうしたリスクを正しく理解することが、効果的な対処を検討する第一歩です。 &nbsp; 選択肢の検討 ITとOTの統合は、単なる技術的な話ではありません。産業現場特有のリアルタイム性を理解し、適応したセキュリティが求められます。すべての企業に当てはまる万能の方法はなく、環境に合わせたカスタマイズが必要です。 — Omdia、『セキュアな産業用OTおよびIIoTサイバーセキュリティネットワーク調査』、2023年 とはいえ、安心してください。安心してください。運用を妨げるようなコストの高いアップグレードを即断する必要はありません。複数の選択肢があり、それぞれに利点があります。 延命と保護の両立:レガシーシステムを稼働させたまま、最新の脅威から守るソリューションがあります。現場に適したツールの導入により、入れ替えやアップグレードを回避できます。 戦略的なアップグレード:どうしても置き換えが必要なケースでは、リスクの高いシステムに限定して計画的にアップグレードすることで、コストとダウンタイムを最小限に抑えられます。 ハイブリッド戦略:多くの企業では、延命策とアップグレードを組み合わせることで、柔軟性とコスト効率のバランスを両立させています。 &nbsp; ITとOTのバランスの取れた視点を 私たちは、お客様が直面するプレッシャーを理解しています。IT部門からのセキュリティ強化の要請と、現場としての安定稼働の維持。その狭間で悩んでいる方も多いことでしょう。 しかし、これらは決して相反するものではありません。正しいアプローチを取れば、ダウンタイムを回避しながら、必要な信頼性とセキュリティの両立が可能です。 &nbsp;<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/cyber-threats-posed-by-legacy-windows/" title="ReadレガシーWindowsが抱えるサイバー脅威。今OTチームに求められる備えとは">&#8230; Read more &raquo;</a></p>

6/12/2025
レガシーシステムが最新の製造業を今もなお支える理由

レガシーシステムが最新の製造業を今もなお支える理由

<p>著者:Dan Cartmill TXOne Networks グローバル製品マーケティング シニアディレクター 製造業の現場では、Windows XPや2000などの旧式システムが今もなお重要な役割を果たしています。本記事では、こうしたレガシーシステムが現代の製造を支える理由と、その一方で抱えるセキュリティリスク、そしてアップグレードせずに安全性を高める現実的な対策について解説します。 &nbsp; 目次 製造業の屋台骨としてのレガシーシステム アップグレードせずに実現する最新の保護対策 レガシーシステムの保護は価値ある投資 TXOne製品情報 おすすめ記事 製造業に従事している方でしたら、何十年も稼働を続けているシステムに囲まれていることでしょう。Windows XP、7、2000、2008などの古いソフトウェアで動作するこれらのレガシーシステムは、単なる時代遅れの遺物ではありません。現代の製造現場において、目立たずとも極めて重要な役割を担っており、日々の業務を円滑に保つために貢献しています。では、なぜ今なおこれほど中心的な存在であり続けているのでしょうか?そして、進化を続ける産業界の中で、どのような課題を抱えているのでしょうか? &nbsp; 製造業の屋台骨としてのレガシーシステム レガシーシステムは、自動車、食品飲料、石油・ガスといった産業において、重要な業務の基盤となっています。これらのシステムは、生産ラインを管理し、専門設備を制御して、信頼性の高いプロセスを支えることで、最新システムでは必ずしも代替できない安定性と信頼性を備えています。 レガシーシステムが依然として不可欠である主な理由は次のとおりです。 目的に特化した安定性:現場のニーズに合わせてカスタマイズされたシステムは、長年にわたり大きな問題もなく稼働し続け、現場の信頼を得ています。 ダウンタイムの回避: スマートフォンの買い替えとは異なり、システムの入れ替えは一時的な生産停止を伴います。特に自動車業界などでは、1時間の停止が数百万ドルの損失に直結することもあります。 互換性の課題:最新技術がレガシー装置と常にシームレスに統合できるとは限りません。製造現場では新旧のシステムが混在していることが多く、結果的に「古い機器同士」の方がうまく動作する場合もあります。 &nbsp; レガシーシステムへの依存に関する課題 レガシーシステムには確かに強みがありますが、今日のサイバーセキュリティを取り巻く状況においては、いくつかの重大な課題も抱えています。 セキュリティリスク:これらのシステムは、サイバーセキュリティの脅威が現代ほど巧妙ではない時代に設計されています。最新の保護機能が備わっていないため、稼働環境を中断させたり、重要なデータを盗む可能性のある攻撃に対しては脆弱です。 ベンダーサポートの終了:多くのベンダーが古いOSのサポートを終了しているため、既知の脆弱性が修正されずに放置され、結果的にそれが企業にとって重大なリスクとなっています。 規制準拠へのプレッシャー:政府や業界団体が定める最新のサイバーセキュリティ基準を満たすには、旧式技術に依存した環境では大きなハードルがあります。 &nbsp; アップグレードせずに実現する最新の保護対策 多くの企業が、「高コストかつ中断を伴うアップグレード」か、「脆弱なままのリスク放置」かという二者択一に迫られているように感じているかもしれません。 しかし、実際には第3の選択肢があります。それが「セキュリティと稼働継続のバランスをとる」アプローチです。 TXOne Stellarのようなソリューションは以下のような手段でレガシーシステムを保護します。 稼働環境を止めることなく、デバイス固有の挙動分析により脅威を検知・防御。 Windows XP/2000などの旧OS向けに、2031年までの長期セキュリティサポートを提供・産業用セキュリティ基準に準拠した、自動制御機能での保護を実現 &nbsp; レガシーシステムの保護は価値ある投資 レガシーシステムを保護することは、罰金や操業停止を避けるためだけではありません。安定稼働の維持と従業員の安全、そしてサイバー攻撃からの防衛を両立するための、長期的視点に立った価値ある投資です。 OT環境に最適化された最新のセキュリティソリューションを導入することで、企業は信頼性を維持しながら、進化するセキュリティ要件にも対応できます。 &nbsp; 次のステップ コストや稼働への影響を抑えつつ、レガシーシステムの保護を検討している方は、ぜひTXOneのソリューションをご覧ください。 安定稼働を犠牲にすることなく、脅威に先手を打ち、ビジネスを進めていきましょう。 &nbsp; TXOne製品情報 Stellar Stellarはサイバーフィジカルシステム(CPS)&オペレーショナルテクノロジー(OT)に特化したエンドポイントセキュリティソリューションです。 セキュリティ対策導入における業務影響を抑えながら、セキュリティリスクの軽減を実現します。 詳しくはこちら ><a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/why-legacy-systems-still-power-modern-manufacturing/" title="Readレガシーシステムが最新の製造業を今もなお支える理由">&#8230; Read more &raquo;</a></p>

6/12/2025
製造業のレガシーシステムの強制アップグレードに潜むコストとは

製造業のレガシーシステムの強制アップグレードに潜むコストとは

<p>執筆者:Dan Cartmill TXOne Networks グローバル製品マーケティング シニアディレクター 製造業におけるレガシーシステムの強制的なアップグレードは、高額なコストやダウンタイム、セキュリティリスクといった多くの課題を伴います。特にOT環境では、単純なシステム置き換えが現実的でないケースも多く、むしろ稼働中の安定性を損なう可能性さえあります。本記事では、製造業の現場で見落とされがちな隠れたコストや影響を明らかにし、レガシーシステムを守りながらセキュリティを確保する現実的なアプローチを解説します。 &nbsp; 目次 アップグレードか、リスク容認か—製造現場のジレンマ 隠れたコストとは何か? なぜレガシーシステムを守る選択肢が必要か? アップグレード以外の選択肢:レガシーシステムのセキュアな維持 結論 TXOne製品情報 おすすめ記事 参考資料 &nbsp; アップグレードか、リスク容認か—製造現場のジレンマ 製造現場で使われているシステムについて、「進むも地獄、退くも地獄」と感じたことはありませんか?ベンダーから「Windows XP」のようなレガシーOSのサポート終了が告知されると、高額なシステムアップグレードに踏み切るか、それとも増大するOTリスクにさらされるのかという厳しい選択に迫られます。 しかし、実際のところ、多くのの製造業では、どちらの選択肢も現実的ではありません。もしSCADAシステムやPLC(プログラマブル・ロジック・コントローラ)などの重要なレガシーシステムに生産環境が依存しているのであれば、稼働停止や中断は大きなリスクを伴います。一方、アップグレードにはハードウェアやライセンス、新たなトレーニングなど予想以上のコストが発生します。 &nbsp; 隠れたコストとは何か? 隠れたコストについて考えてみましょう。 アップグレードにかかる費用 新しいハードウェア、ソフトウェアライセンス、サービスなどの価格 これらを見ただけでもため息が出るかもしれません。しかし、OTや産業用制御システムに関して言えば、最も大きな打撃になるのは、そうした目に見えるコストではなく、事前には把握しにくいコストです。 &nbsp; ダウンタイムによる損失は想像以上 生産環境におけるダウンタイムの損害コストを試算したことはありますか?ある業種では、その額は驚くべきものになります。Siemens社の試算によれば、大規模な自動車工場では1時間の稼働停止で、230万ドルの損失が発生します。数時間から数日にわたるシステムのアップグレードは、収益の損失や納期遅延に直結します。すべてが順調に進んだ場合でもこのような影響があるのです。もし、想定外の事態が発生すれば(そして実際には頻繁に起こりますが)、スケジュールもコストも破綻し、ダウンタイムの懸念はさらに深刻化します。 「自動車メーカーにとって、稼働停止による損失は1時間あたり230万ドルに上ります。」 — Siemens、『ダウンタイムで発生する実コスト』、2024年 &nbsp; 検証作業の負担 アップグレード後の再検証は、多くの工場で見落とされがちです。すべての装置やプロセスについて品質確認が必要となり、エンジニアリングリソースを大きく消費します。この作業はその場しのぎでは済まず、数週間から数カ月を要することもあり、エンジニアリングリソースを大量に消費します。その結果、セキュリティパッチのない新たなレガシー脆弱性を抱える可能性すらあります。  &nbsp; サプライチェーンへの波及 自社の工程遅延は、サプライチェーン全体に影響します。納品や出荷の遅れは、契約違反や取引先との信頼失墜につながります。。ひとつの遅延がサプライチェーン全体に波及してしまいます。そのため、安定したOTの維持はこれまで以上に重要となっています。  &nbsp; 現場の学習コストと抵抗感 あなたのチーム、つまりレガシーOSを熟知している人々について考えてみてください。 新しいシステムの導入は、トレーニング、調整、そしてやはり、抵抗を生みます。習熟までの期間は生産効率の低下をもたらします。そして、新たなOTセキュリティ対策について全員を短期間で教育する余裕があるとも限りません。 &nbsp; なぜレガシーシステムを守る選択肢が必要か? 上記の隠れたコストについて「自分たちのことだ」と思われた方もいらっしゃったのではないでしょうか。 実際、多くの製造業のリーダーが「システムアップグレードをしなければならない」という風潮に疑問を抱き始めています。 なぜでしょうか? それは、たいていの現場において、レガシーシステムは埃をかぶっているような無用の長物ではなく、今なお信頼性が高く、安定稼働していて、必要な役割を問題なく果たしているからです。こうしたシステムを「とにかくアップグレードすべきだ」という理由だけで置き換えることは、実際には存在しない問題を無理に解決しようとする行為に思えるのです。 特に、新システムに伴うOTセキュリティ上の課題を考えると、その傾向はより一層強まります。 「OTネットワークは、レガシーデバイス、独自のシステム、そして継続的な稼働と安全性を最優先とする必要があることから、ITネットワークよりも本質的にセキュリティ対策が難しくなります。単純にシステムを置き換えるというのは、常に現実的な選択肢ではなく、大きなリスクを招く可能性があるのです。」 — Omdia、『セキュアな産業用OTおよびIIoTサイバーセキュリティネットワーク調査』、2023年 Omdia社の『セキュアな産業用OTおよびIIoTサイバーセキュリティネットワーク調査』によると、企業の78%がレガシーWindows<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/the-hidden-costs-of-forced-upgrades-to-legacy-systems-manufacturing/" title="Read製造業のレガシーシステムの強制アップグレードに潜むコストとは">&#8230; Read more &raquo;</a></p>

6/6/2025
RansomHubの脅威とは?OT・SCADAを狙うランサムウェア攻撃の全貌

RansomHubの脅威とは?OT・SCADAを狙うランサムウェア攻撃の全貌

<p>製造業の現場を狙うサイバー脅威が進化する中、サイバー犯罪グループ「RansomHub」はOT環境やSCADAシステムを標的に活動を強化しています。工場の稼働停止や情報漏洩を狙うこの攻撃グループは、極めて巧妙な手法でネットワークに侵入し、制御系にも深刻な被害を及ぼします。本記事では、RansomHubの特徴と手口、現場で取るべき実践的なサイバーセキュリティ対策を解説します。 &nbsp; 目次 信頼と認証情報の武器化 検知を回避して潜伏 ネットワークを支配 標的への恐喝 まとめ TXOne製品情報 おすすめ記事 参考文献 RansomHubは、まるで精巧に動く機械のように機能しており、アフィリエイト(攻撃を仕掛けるサイバー犯罪者)を募集し、LinuxおよびWindowsのエンドポイント向けにランサムウェアのペイロードを提供しています。しかし、彼らの真の革新性は、サイバー犯罪の経験が浅い初心者から、より大規模な標的を狙う熟練の攻撃者に至るまで、さまざまなレベルのサイバー犯罪者を惹きつけるために設計された、多層ユーザーがアクセスできる点にあります。この仕組みによって、RansomHubの顧客は、より高額な料金を支払うことで、追加のサポートやカスタマイズされたツールを受け取ることができるため、この階層型のビジネスモデルは、驚くほど広範な(予備軍を含む)攻撃者に容易に受け入れられるものになっています。 RansomHubは、2024年に最も活発なランサムウェアグループであったことからも、重大な脅威であることは明らかであり、その手法を詳細に研究・分析することで、企業はより的確な対策を講じることができるでしょう。2024年5月の時点で、RansomHubはすでにOT環境、特にSCADAシステムに標的を移行させており、「最大限の影響」を狙って相互接続されたシステムを意図的に攻撃しているのは明らかであるとCyber Expressは報じています。その攻撃の巧妙さは、攻撃の実施手法に表れています。ここでは、説明を単純化するために、RansomHubの攻撃目的を次のように分けています。 1.信頼と認証情報の武器化 2.検知を回避して潜伏 3.ネットワークを支配 4.標的への恐喝 &nbsp; 信頼と認証情報の武器化 RansomHubのアフィリエイト(攻撃実行者)は、さまざまな手法を用いて初期アクセスを行いますが、その多くは標的が誤って信頼を寄せた相手に騙されるという点がポイントになります。 &nbsp; フィッシングメール 攻撃者が信頼できる送信元を装って送ったメールの添付ファイルやリンクを、標的がクリックしてしまうことでシステムが侵害されるという、典型的なソーシャルエンジニアリングの手口です。 &nbsp; スピアフィッシング 標的に「本物」だと思わせるために、一部のアフィリエイトは標的を絞ったこのサイバー攻撃を用います。一部の例では、より信頼性を高めるためにアメリカ訛りの話者による音声詐欺まで用いられていました。 &nbsp; パスワードスプレー アフィリエイトが、ありふれたパスワードや再利用されたパスワードを多数のアカウントに用いる手法で、例えるならば、泥棒が建物内のすべてのドアに対して同じピッキングツールを使うようなものです。 &nbsp; 既知の脆弱性の悪用 RansomHubが悪用することの多い脆弱性の一部は、CISAのウェブサイトで公開されているアドバイザリーで詳しく解説されています。ここでは注目すべき2つの例をご紹介します。 &nbsp; a. Zerologonの脆弱性(CVE-2020-1472): これはMicrosoftのActive Directory Netlogon Remote Protocol(MS-NRPC)の欠陥を突くものです。この脆弱性は古くから知られていますが、CVSS(共通脆弱性評価システム)で満点の10点と評価されているほど重大なものです。これが悪用されると、攻撃者は初期アクセスだけでなく、Active Directory環境における最上位権限であるドメイン管理者(Domain Admin)の権限を取得できてしまいます。このような巧妙な手法を使うことで、RansomHubのアフィリエイトは一石二鳥以上の目的を達成できます。 &nbsp; b. Citrix ADCの脆弱性(CVE-2023-3519): Citrix ADCは広く使用されているアプリケーション配信コントローラで、RansomHubのアフィリエイトが標的ネットワークへの足がかりを得るためによく利用します。この脆弱性は、認証されていない攻撃者がリモートでコードを実行できるというもので、認証情報なしでシステムを侵害し、マルウェアやリバースシェルなどのペイロードを展開し、内部ネットワークへアクセスする能力を攻撃者に与えてしまいます。 &nbsp; イニシャル・アクセス・ブローカー 近年では、脆弱性情報や認証情報をアフィリエイトに販売するエージェントが登場しています。RansomHubのアフィリエイトはこれらを積極的に活用することで、作業を効率化し、攻撃チェーンの他の部分に集中できるようになります。 &nbsp; 検知を回避して潜伏 ネットワークへの侵入に成功した後、次に優先されるのは、検知されずに潜伏し続けて攻撃を完遂することです。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/inside-ransomhub-ot-ransomware-operation/" title="ReadRansomHubの脅威とは?OT・SCADAを狙うランサムウェア攻撃の全貌">&#8230; Read more &raquo;</a></p>

6/4/2025
NIST SP800-171とは?目的・要求事項・日本企業への影響・対応策をわかりやすく解説

NIST SP800-171とは?目的・要求事項・日本企業への影響・対応策をわかりやすく解説

<p>NIST SP800-171は、米国政府機関と取引のある企業やそのサプライチェーンに属する企業にとって、遵守が必須のセキュリティ基準です。 本記事では、NIST SP800-171の概要、目的、要求事項、日本企業への影響、具体的な対応策などを解説し、企業が取るべき行動を具体的に提示します。 &nbsp; 目次 NIST SP800-171 とは? NIST SP800-171 の14の要求事項 NIST SP800-171 が日本企業に与える影響 NIST SP800-171 への対応策 まとめ:NIST SP800-171 への対応でセキュリティレベルを向上させよう TXOne製品情報 おすすめ記事 &nbsp; NIST SP800-171 とは? NIST SP800-171とは、米国政府と取引のある民間企業が取り扱う重要な情報「CUI」を守るために策定されたセキュリティ基準です。CUIの保護は、信頼性ある取引と情報漏えい防止の鍵を握っています。 &nbsp; NIST SP800-171 の背景と目的 NIST SP800-171は、アメリカ国立標準技術研究所(NIST)が策定したセキュリティガイドラインであり、Controlled Unclassified Information(CUI:管理された非機密情報)を保護することを目的としています。CUIとは、政府機関の情報の中でも国家機密には該当しないものの、漏えいすると安全保障や公共の利益に悪影響を及ぼす可能性がある情報のことです。 NIST SP800-171が策定された背景には、近年、米国政府との取引に関わる民間企業がサイバー攻撃の標的となるケースが増加し、CUIの漏えいリスクが高まっていることが挙げられます。 漏洩リスクが高まった状況を受け、NIST SP800-171は政府機関と取引のある民間企業がCUIを適切に保護するための統一的なセキュリティ基準として策定されました。 この基準を導入することでCUIを安全に扱える企業がサプライチェーンに加わり、関係企業全体のセキュリティ意識と対策水準を底上げする効果が期待されています。結果として、より信頼性の高い取引環境が構築され、組織全体としてのリスク軽減につながります。 &nbsp; NIST SP800-171 の概要と対象範囲 NIST SP800-171はCUIを取り扱う民間企業が実施すべきセキュリティ対策をまとめたガイドラインであり、14のセキュリティカテゴリに分類された110の具体的な要件を示しています。 対象となるのは政府機関ではない民間企業や大学、研究機関などの非連邦組織で、特に米国防総省(DoD)や航空宇宙、防衛関連企業と契約している組織に対して準拠が求められます。 こうした組織に対してNIST SP800-171への準拠を求めているのは、政府が保有するCUIが企業を通じて外部に漏えいすることを防ぐためです。また、サイバーセキュリティの統一的な基準を通じて、安全性の高い事業活動が実現されることも期待されています。さらに、契約条件の一環として準拠が明記されるケースも多く、企業の信頼性にも関わる重要な要素でもあります。 &nbsp; NIST SP800-53 との関係性<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/nist-sp800-171-impactandcountermeasures-explanation/" title="ReadNIST SP800-171とは?目的・要求事項・日本企業への影響・対応策をわかりやすく解説">&#8230; Read more &raquo;</a></p>

5/30/2025
仮想パッチとは?活用事例とベストプラクティスを解説

仮想パッチとは?活用事例とベストプラクティスを解説

<p>パッチ適用が難しいOT環境やレガシーシステムを安全に保護する手段として注目される「仮想パッチ」。本記事では、仮想パッチの基本概念から、IT・OT環境における活用方法、ゼロデイ脆弱性やコンプライアンス対応といった具体的な利用シーン、そして導入時のベストプラクティスまでを分かりやすく解説します。 &nbsp; 目次 仮想パッチとは? OT環境における仮想パッチ 仮想パッチの5つの活用例 仮想パッチのベストプラクティス 仮想パッチの課題 TXOneの包括的なOTセキュリティソリューションを活用した保護の強化 TXOne製品情報 おすすめ記事 &nbsp; 仮想パッチとは? 仮想パッチとは、セキュリティポリシーとルールによる複数のレイヤーを実装することで資産を保護する「脆弱性シールド」の手法です。このような多層的なセキュリティ対策により、脆弱性を狙ったネットワーク経由のエクスプロイトを阻止・遮断します。仮想パッチは、既知および未知の脆弱性を悪用する脅威に対して効果的な防御策として機能し、実際のソフトウェアパッチやアップデート(適用が困難な場合もあります)の必要性を低減します。 効果的な仮想パッチソリューションは多層的で、ビジネスクリティカルなトラフィック内の悪意あるアクティビティを検出・ブロックします。また、ウェブ接続されたアプリケーションへの侵入を検知し、攻撃を未然に防止するものであり、物理・仮想・クラウドいずれの環境にも対応可能です。 この仮想パッチは、既存のセキュリティ技術やパッチ管理ポリシーを補完することを目的としています。最大の利点の一つは、セキュリティチームが脆弱性の評価や通常パッチのテスト・適用に必要な時間を確保できる点です。これにより、不要なダウンタイムを回避しつつ法規制への準拠を維持でき、通常のパッチ提供が終了した、または適用に多大なコストがかかるレガシーシステムのセキュリティ確保にも寄与します。 &nbsp; IT環境における仮想パッチ ITネットワークにおける仮想パッチは、実際のソフトウェアパッチと同様の機能を果たしますが、実際にパッチを展開したり既存のアプリケーションを変更したりする必要はありません。 この仮想パッチは、「エクスプロイトは脆弱性を通じて特定可能なネットワーク経路を通る」という前提に基づき、脆弱なサーバーが攻撃されるのを防ぐための保護的なネットワーク制御を適用します。これにより、実際のパッチを適用できるようになるまでの間、脆弱性は「仮想的にパッチ適用された」状態となります。 仮想パッチは、既知の脆弱性が悪用される前に脅威を遮断して無力化することで、IT環境を保護します。自動化されたツールにより、ソフトウェアやシステム、アプリケーションの脆弱性を特定でき、検出された脆弱性に対しては、ファイアウォール、IPS(侵入防御システム)、WAF(ウェブアプリケーションファイアウォール)、およびエンドポイントセキュリティソリューションに特定のルールやポリシーを実装することで、リスクを軽減します。 このような仮想パッチは、以下のようなIT環境の広範な領域で攻撃からの防御に活用できます:ウェブアプリケーション、パッチが提供されないレガシーシステム、既知の脆弱性を抱えたデータベース、PCやモバイルデバイスといったエンドポイント、サーバー、さらにはインターネットに公開されているクラウドサービスまで多岐にわたります。 &nbsp; OT環境における仮想パッチ OT環境では継続的な稼働が最優先されるため、パッチ適用に伴うシステムのダウンタイムは多くの場合選択肢に含まれず、脆弱性シールドの利用は特に困難です。 このような環境では、仮想パッチを活用することで、ICS(産業用制御システム)、SCADA(監視制御およびデータ収集)システム、エンドポイント、さらにはサポートが終了しパッチが提供されない可能性の高いレガシーデバイスまで、効果的に保護することが可能です。 脆弱性の特定には、セキュリティ評価、ベンダーからのアドバイス、脅威インテリジェンスフィード(脆弱性や攻撃情報を提供するデータストリーム)などが有効です。特定された脆弱性に対しては、セキュリティチームがIPSやIDS(侵入検知システム)などのセキュリティ機器にルールを実装し、悪意のあるトラフィックをフィルタリングまたはブロックすることで攻撃から保護します。 仮想パッチは通常、セグメント化されたネットワークのゾーン間や、PLC(プログラマブル・ロジック・コントローラ)、HMI(ヒューマン・マシン・インターフェース)など、操作リスクの高いデバイスの手前といった、OTネットワーク上の重要なポイントに配置されます。これらのポイントでは通信が常時監視・検査されており、仮想パッチは保護的なセキュリティルールを適用することで、脆弱なシステムを安全に運用できるようにします。 &nbsp; 仮想パッチの5つの活用例 &nbsp; 1.ゼロデイ脆弱性への迅速な対応 ゼロデイ脆弱性とは、ベンダーや開発者にもまだ認識されておらず、パッチが存在しないシステム上の脆弱性を指します。このため、ゼロデイ脆弱性は攻撃者にとって非常に魅力的な標的となります。特に、脆弱性が発見されてから実際にパッチがリリースされるまでの期間は、リスクが最も高い状態にあります。仮想パッチは、この期間中に迅速かつ効果的な防御を提供する手段として非常に有効です。 ゼロデイ脆弱性が発見された際には、脅威インテリジェンスを通じてエクスプロイトの特性を特定し、それに基づいてカスタムルールやポリシーを開発・テストし、即座に展開することが可能です。OT環境では、新旧のシステムや特殊なハードウェアが混在していることが多いため、仮想パッチはそれぞれの環境に適合するよう調整する必要があります。こうした仮想パッチの展開は、IPS、IDS、ファイアウォールなどのセキュリティツールを通じて実施され、ベンダーによる正式なパッチの開発・テスト・配布よりもはるかに迅速に対応可能です。 &nbsp; 2.レガシーシステムの保護 OT環境では、レガシーシステムとそれに起因するセキュリティ上の脆弱性があらゆる場所で見られます。ベンダーからのサポート終了や定期的なアップデートの停止により、これらのシステムは攻撃者にとって格好の標的となります。そのため、レガシーシステムの保護は、堅牢なOTセキュリティ体制を構築する上での基本要素です。 仮想パッチは通常、IPS、ファイアウォール、またはOTセキュリティ専用ゲートウェイなどのセキュリティデバイスを通じて、ネットワークレベルで適用されます。これらのデバイスに仮想パッチを実装することで、ネットワークトラフィックを監視・フィルタリングし、攻撃がレガシーシステムに到達する前にブロックするルールを運用できます。ネットワークパス上に仮想パッチを配置することで、ソフトウェアやファームウェアに変更を加えることなく、システムを安全に保護することが可能です。 また、仮想パッチは、最新のセキュリティパッチがサポートしていない独自または旧式のプロトコルにも対応できるよう、柔軟にカスタマイズすることができます。 レガシーシステムにおける仮想パッチの利点として、非侵入型であることが挙げられます。ソフトウェアに手を加える必要がなく、外部のセキュリティ層で防御を提供するため、システムの運用上の完全性を維持できます。また、仮想パッチは必要に応じて数時間以内に迅速に展開可能であり、その過程で稼働中の環境を停止させる必要もありません。 &nbsp; 3.重要なシステムの一時的な保護 ベンダーによるパッチの適用が困難な場合や、実稼働環境を停止できない場合において、仮想パッチの導入は重要なシステムを一時的に保護する現実的かつ有効な手段となります。 仮想パッチは、脆弱性が発見された直後に中間的なセキュリティレイヤーとして迅速に展開可能であり、遅延によって重大なリスクが生じる場面において特に効果を発揮します。仮想パッチは、既知の攻撃ベクトルや疑わしいトラフィックパターンを遮断することで、重要なシステムを潜在的な脅威から隔離・保護します。 他の仮想パッチと同様に、重要なシステムに対しても、ファイアウォールやIPS/IDSアプライアンスを活用し、ネットワークトラフィックが対象のシステムに到達する前に監視・フィルタリングを実施します。これにより、システムのシャットダウンや再起動を伴うことなく、攻撃リスクを低減することが可能です。 さらに、仮想パッチは、脅威の特性や環境に応じて柔軟にカスタマイズ可能であり、既存のセキュリティインフラとも統合して運用することができます。 &nbsp; 4.サードパーティ製ソフトウェアの保護 サードパーティ製ソフトウェアは、OT環境にさまざまな脆弱性をもたらし、ネットワークのセキュリティ、安全性、信頼性を損なう可能性があります。サードパーティ製ソフトウェアが定期的に更新またはパッチ適用されていない場合、攻撃者が悪用できるセキュリティ上の欠陥が未対処のまま存在することになります。これは、システムが極めて重要であるという点とシステムのシャットダウンが困難というOT環境では、特に大きな問題です。 サードパーティ製ソフトウェアに共通する問題には、脆弱または古い通信暗号化プロトコル、暗号化されていないデータ、セットアップ時に誰も変更しない脆弱なデフォルトのユーザー名、容易にアクセス可能なバックドア、およびサポートが受けられないサポート終了のソフトウェアなどがあります。 アップグレードできないレガシーなWindowsシステムはその良い例です。この場合、仮想パッチはリアルタイムで悪意のあるアクティビティを監視してブロックすることで脆弱性を軽減し、実際のシステムに変更を加えることなく効果的に脆弱性にパッチを適用できます。 仮想パッチは、あらゆるサードパーティ製ソフトウェアをサイバー攻撃から保護するための有望なソリューションとなりえます。実際、ベンダーのパッチリリースが遅れたり、特定のソフトウェアのサポートが終了した場合、これが唯一の解決策になることもあります。このような場合、仮想パッチは即座に有効な応急処置となり、重要な保護対策を実現します。 &nbsp; 5.コンプライアンス要件 OT環境は、重要なインフラストラクチャを保護し、継続的な稼働を確保して、機密データを保護するために、堅牢なセキュリティ対策を要求するさまざまな規制の下で運用されています。コンプライアンスに違反した場合、多額の罰金が科される可能性があり、違反やデータ損失を引き起こしたり、重要なインフラに影響がおよんだりした場合はなおさらです。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/what-is-virtual-patching/" title="Read仮想パッチとは?活用事例とベストプラクティスを解説">&#8230; Read more &raquo;</a></p>

5/29/2025
OTとは?意味、ITとの違い、導入事例までわかりやすく解説

OTとは?意味、ITとの違い、導入事例までわかりやすく解説

<p>本記事では、近年注目されている「OT(Operational Technology)」について、基本的な定義からITとの違い、具体的な産業用制御システム例、そしてOTの最新トレンドや将来展望までをわかりやすく解説します。製造業、重要インフラ産業、交通システムなど、様々な分野で活用されているOTへの理解を深め、今後のOTセキュリティの実施検討に役立てください。 &nbsp; 目次 OT(Operational Technology)とは? OTとITの違いとは? 産業用制御システムの例 OTの最新トレンド OTの将来展望 まとめ TXOne製品情報 おすすめ記事 &nbsp; OT(Operational Technology)とは? OTとは、オペレーショナルテクノロジー(Operational Technology)の略であり、工場や発電所、交通インフラといった、社会インフラにおいて必要となる物理的な設備やプロセスを監視・制御するための技術を意味しています。 OTを導入する目的は、製造現場の装置制御やインフラ設備の運用管理など、現実世界の動作を正確にコントロールし、安全性と効率を確保することです。 現在の産業用制御システムは、DX化の進展に伴いリモート監視やデータ活用といった新たな活用領域にも拡張し、産業活動のさらなる高度化を支える重要な基盤となっています。 一方で似た意味を持つ概念として、ICS(産業用制御システム)があります。 これは産業プロセス制御に用いられる制御システムを指します。OTは技術であることに対して、ICSは、Industrial Control Systemの略であり、OT技術が適用されるシステムです。 これらの制御システムにはPLCや、DCS、SCADAも含まれます。OTは半導体業界、自動車業界を始めとした製造業から、製薬業界、重要インフラ業界など様々なシーンで利用されています。 &nbsp; OTの定義をわかりやすく解説 OTとは、工場や発電所、交通インフラなどの物理的な機器やプロセスを監視・制御するための技術の総称です。 対象となるのは、製造現場の装置制御やインフラ設備の運用管理など、物理世界の動作をコントロールする産業用制御システムです。 例えば、製造ラインのロボットアームの制御、発電所のタービン監視、電車の信号システムなどにOTが活用されており、社会インフラや産業設備の運用に不可欠な役割を担っています。 OTは現実世界の安全・効率を守るために欠かせない技術であり、私たちの暮らしや産業活動を支えています。 &nbsp; 産業用制御システム(ICS)の登場背景と歴史 産業用制御システム(Industrial Control System)は、工場や発電所、交通インフラなど産業現場の自動化と効率化を実現するために発展してきました。 当初、産業現場の設備や機器はリレー回路による物理的なスイッチングで制御されていましたが、設備の大型化・複雑化に伴い、配線の煩雑さやメンテナンス負荷の増大、故障率の上昇といった課題が顕在化しました。 これらの課題を解決するために開発されたのがPLC(Programmable Logic Controller)です。PLCの導入によってプログラムによる制御変更が可能となり、柔軟性と保守性が飛躍的に向上しました。これが産業用制御システム普及の大きなきっかけです。    PLCのサイバーセキュリティ究極ガイド OT脅威の環境において、PLC(プログラマブル・ロジック・コントローラ)は、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。そこで、本記事ではPLCに確実に高度なサイバーセキュリティ対策を講じる方法について解説します。 その後も産業用制御システムは、「安全・安定・効率的な運用」を支える技術として進化を続け、近年ではDX化により、リモート監視やデータ活用といった新たな領域にも広がりを見せています。 &nbsp; OTとITの違いとは? OTとITの違いについて、技術の目的、システムのライフサイクル、データの重要性の3点から解説します。 OT IT 目的 物理的な装置やプロセスを操作・制御する データや情報を処理・活用しビジネス価値を高める システムのライフサイクル 長期にわたる安定稼働が求められる ビジネス環境の変化に応じて数年ごとの頻繁な更新・刷新を行う<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/what-is-ot-manufacturing/" title="ReadOTとは?意味、ITとの違い、導入事例までわかりやすく解説">&#8230; Read more &raquo;</a></p>

5/28/2025
食品業界を脅かすサイバー攻撃:最新事例と対策とは

食品業界を脅かすサイバー攻撃:最新事例と対策とは

<p>食品業界はなぜサイバー攻撃の標的になるのでしょうか。本記事では、最新の被害事例や業界特有の脆弱性、求められる対策について詳しく解説します。 &nbsp; 目次 食品製造業におけるサイバーセキュリティの脆弱性 食品飲料業界におけるサイバー攻撃の可能性 食品飲料会社がサイバー攻撃を受けた場合に予想されること TXOne製品情報 おすすめ記事 食品および農業の業界は2023年に160件以上のサイバー攻撃を受け、 世界中でサプライチェーンの混乱が発生しました。食品製造業は、世界で7番目に攻撃を受けた業界となっていますが、この業界がそれほど上位にランクインしていない理由はシンプルで、2023年に法執行機関が介入し、BlackCat、Akira、Lockbitなどの世界最大級のランサムウェアギャングを取り締まったためです。 しかし、なぜ食品製造業はこれほどまでサイバー攻撃を受けやすいのでしょうか?それは、この業界ではデジタル化が始まったばかりで、多くの製造業者がレガシーなITツールを使って業務を管理しているからです。これらのツールには、サイバー犯罪者がつけいる隙があります。 食品製造業のデジタル化が進む中で、脆弱性を解消し、私たちが知っているグローバル・サプライ・チェーンへの脅威を回避するためには、サイバーセキュリティにより真剣に取り組む必要があります。 食品製造業では最近、次のようなサイバー攻撃が発生しています。 2023年、Dole社は巧妙なランサムウェア攻撃を受け、攻撃者は約3,900人の米国従業員のデータにアクセスしました。同社の事業は深刻な影響を受け、推定損失額は1,050万ドルに上りました。 2023年1月、Sysco社のサーバーがデータ侵害の被害に遭いましたが、同年3月まで検知されることがありませんでした。攻撃者は、従業員、サプライヤ、顧客を含む12万6,000人を超える個人のデータにアクセスし、氏名、米国従業員の社会保障番号、アカウント詳細などの個人情報が漏洩したとされています。 2023年2月、オレオで知られる大手企業Mondelez社でデータ侵害が発生しましたが、実は攻撃者は同社の顧問法律事務所「Bryan Cave」を標的としたのです。この事件では、現在および過去の従業員5万人以上が影響を受け、被害の全容の特定には数カ月を要しました。 &nbsp; 食品製造業におけるサイバーセキュリティの脆弱性 金融や小売業といった他の業界では、セキュリティ対策が進んでいるため、サイバー攻撃を仕掛けるのがより困難になっています。そのため、サイバー犯罪者は、次のような要因により脆弱と思われる食品製造業などの業界に攻撃対象を移しています。 食品製造業および農業におけるテクノロジーへの依存度の高まり: 農業機械、データ収集ツール、さらには食品加工施設までもが、インターネットに接続されたデバイスと統合されています。これらのデバイスが適切に保護されていない場合、ハッキングや不正操作、業務妨害、さらには食品の汚染につながるおそれがあります。 レガシーシステムと新技術の融合: 業界は、相互接続されたデバイスや自動化システムへの依存度が高まっています。多くの施設では、新しいテクノロジーと並行して、古く、セキュリティの低いシステムを引き続き使用しています。ほとんどのレガシーシステムは最新のセキュリティ対策に対応しておらず、新しいテクノロジーと統合することで、ハッカーが悪用できるセキュリティギャップが生じる可能性があります。 セキュリティ意識の欠如とリソースの不足: 多くの農場、特に小規模な農場は、自らが直面しているサイバーセキュリティの脅威に気づいていない可能性があります。仮に認識していたとしても、堅牢なサイバーセキュリティソリューションに投資するための資金が不足しています。 サプライチェーンの脆弱性: 食品製造業では、多くの要素が絡み合う複雑なサプライヤやベンダーのネットワークに依存していることがよく見られます。サードパーティでのセキュリティ侵害は、2023年のMondelez社に対するサイバー攻撃の例のように、サプライチェーン全体を脆弱な状態に陥らせます。ハッカーはMondelez社を直接攻撃せずに、その法律事務所を標的としてデータにアクセスしました。 &nbsp; 食品飲料業界におけるサイバー攻撃の可能性 食品製造業界が直面する攻撃はいずれも、食品の安全性リスク、グローバル・サプライ・チェーンの混乱、試験や食品品質データの改ざん、サプライチェーンへの偽造品の混入など、広範囲に影響がおよぶ可能性があります。グローバルな食料と農業のサプライチェーンとその円滑な継続的事業活動の維持は、人類の幸福にとって極めて重要なことです。関係者各位が、グローバルな食料サプライチェーンに対するあらゆる潜在的な脅威を認識しておくことも非常に重要です。 &nbsp; マルウェアおよびランサムウェア攻撃 マルウェアとランサムウェアは、デジタル寄生虫のようにコンピュータシステムに侵入して重要な機能を妨害する、悪意のあるソフトウェアプログラムです。 マルウェアは産業用制御システムに感染し、灌漑システムの不正操作や食品加工機器の誤作動を引き起こすことがあります。このような攻撃は、作物の収穫量の減少、食品の汚染、さらには安全上の問題までも引き起こしてしまいます。 ランサムウェアは重要なデータを暗号化し、身代金が支払われるまでそのデータを人質に取ります。こうなると、食品および農業企業の業務が中断し、生産データ、財務記録、知的財産へのアクセスが妨げられてしまいます。世界的な海運大手であるMaersk社に対するNetPetya攻撃は、ランサムウェア攻撃が企業に与える被害の大きさを如実に示しています。 近年、大手食肉加工会社のJBS社、Hood Dairy社、Dole社に対して行われた注目度の高い攻撃では、食品製造業の最大手企業であってもいかにこれらの攻撃に対して脆弱であるかが詳らかになっています。 &nbsp; サプライチェーン攻撃 食品業界の相互接続されたサプライチェーンは、あらゆる段階で攻撃の標的となる脆弱性を抱えています。ハッカーは、サプライヤや流通業者のネットワークの脆弱性を悪用して、業務の妨害、製品の改ざん、物流の不正操作を行います。2020年のSolarWinds社へのサイバー攻撃は、改ざんされたソフトウェア更新プログラムを通じて18,000社の企業に影響を与えた、サプライチェーン攻撃の例です。 &nbsp; ソーシャルエンジニアリング攻撃 ソーシャルエンジニアリングでは、人の信頼と脆弱性を悪用してシステムに侵入します。フィッシングメール、偽の電話、さらには展示会に放置された感染したUSBメモリはすべて、攻撃者が貴重なデータにアクセスするために用いる手段です。攻撃者は、サプライヤ、規制当局、さらには同僚になりすまして信頼を得て、被害者を操ることができます。攻撃者が企業のネットワーク内に侵入すると、ランサムウェアのインストール、外部からのシステムの制御、データの漏洩や窃取、重要な情報の改ざんなど、さまざまな攻撃を実行できます。 &nbsp; 内部関係者の脅威 この種の攻撃手法では、悪意のある内部関係者が知的財産を盗み出す、アクセス権や立場を悪用して、企業の事業運営を大規模に妨害するなどの行為を実行します。厳格なアクセス制御と従業員の意識向上プログラムは、このような攻撃を防ぐための最善策です。 &nbsp; DoS攻撃またはDDoS攻撃 サービス拒否(DoS:Denial-of-service)攻撃および分散型サービス拒否(DDoS:Distributed Denial-of-Service)攻撃は、ネットワークに大量のトラフィックを送り込み、正規ユーザーが利用できない状態に陥らせます。従来、これらの攻撃はオンラインサービスを標的としていましたが、現在ではその手法が進化しています。最新農業バックボーンである運用制御技術(OT)システムも、今では標的となっています。 この攻撃は、機器制御システムからのロックアウトやセンサーネットワークの遮断を行うことで重要な業務を妨害し、作物の損失、処理の遅延、および財務的負担増を引き起こします。OTシステムセキュリティの確保と堅牢なネットワーク防御の実施は、DoS攻撃やDDoS攻撃から企業を守るために不可欠なことです。 &nbsp; 持続的標的型攻撃 持続的標的型攻撃(APT)は、通常、政府支援を受けた組織が実行し、システムに組織的に侵入し、重要なデータを盗むことを目的としています。食品と農業分野では、APTは研究開発上の機密情報、顧客情報、またはサプライヤネットワークを標的とします。大規模な破壊活動が彼らのそもそもの目的ではありませんが、最近の事例を見ると、生産者や製造業者を標的とする可能性も否定できません。食糧安全保障は国家安全保障上の問題となっており、これらの巧妙な脅威に対する強固な防御策が求められています。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/understanding-cyber-threats-in-food-industry/" title="Read食品業界を脅かすサイバー攻撃:最新事例と対策とは">&#8230; Read more &raquo;</a></p>

5/23/2025
重要インフラを守る!IEC 62443でICS/OTセキュリティ対策を強化

重要インフラを守る!IEC 62443でICS/OTセキュリティ対策を強化

<p>IEC 62443は、産業制御システム(ICS)やOT環境におけるセキュリティを確保するための「国際標準規格」です。 本記事では、IEC 62443の概要、構成、準拠のメリット、対応方法に加え、導入事例も交えて解説し、組織が取るべき行動を具体的に提示します。 &nbsp; 目次 IEC 62443とは? IEC 62443の構成 IEC 62443準拠のメリット IEC 62443への対応方法 IEC 62443導入事例 まとめ:IEC 62443への対応で安全なOT/ICS環境を構築 TXOne製品情報 おすすめ記事 &nbsp; IEC 62443とは? IEC 62443とは、産業用オートメーションおよび制御システム(IACS: Industrial Automation and Control Systems)のセキュリティを確保するために策定された国際標準規格です。制御システムの構築・運用に関わる組織や企業が、サイバーセキュリティ上の脅威からシステムを保護し、リスクを最小限に抑えることを目的としています。 本規格は、国際電気標準会議(IEC)が主導するものであり、制御機器ベンダー、システムインテグレータ、運用者など、関係するすべてのステークホルダーに対して具体的な要件を提示するものです。 ここでは、IEC 62443が生まれた背景や、重要な理由を解説します。 &nbsp; IEC 62443が生まれた背景 近年、重要インフラや製造業の制御システムに対するサイバー攻撃が急増しています。制御システムは従来、外部ネットワークと隔離された環境で運用されていましたが、IoTやリモート監視の普及により、外部ネットワークとの接続が一般化しました。その結果、マルウェアやランサムウェア、外部からの不正アクセスといったリスクが現実のものとなりつつあります。 このような背景から、産業用制御システム特有の要件を考慮した包括的なセキュリティ基準として、IEC 62443が策定されました。 &nbsp; なぜIEC 62443が重要なのか? IEC 62443の目的は、産業用オートメーションおよび制御システムのセキュリティを体系的に高めることです。制御システムの停止や改ざんは、経済的損失だけでなく、物理的な被害や人命への影響を引き起こす可能性があります。そのため、ITシステムとは異なる観点からセキュリティを確保しなければなりません。 IEC 62443では、システムのライフサイクル全体にわたってセキュリティ対策を定義しており、関係者ごとに必要な責任と対応が明確にされています。これにより、実効性のあるセキュリティ運用が可能となります。 &nbsp; IEC 62443の構成 IEC 62443は複数のパートに分かれており、それぞれが異なる視点や対象者に対応した内容です。実務に活用されるのは、主に次の3つのパートです。 出典:ISA Global Cybersecurity Alliance<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/strengthening-ics-ot-security-with-iec-62443-manufacturing/" title="Read重要インフラを守る!IEC 62443でICS/OTセキュリティ対策を強化">&#8230; Read more &raquo;</a></p>

5/20/2025
業界別事例を紹介。エンドポイント保護によるOTセキュリティ

業界別事例を紹介。エンドポイント保護によるOTセキュリティ

<p>編集者:松尾 雄大 TXOne Networks Japan マーケティング本部 プリンシパルプロダクトマーケティングマネージャー これまでITインフラサービス事業者にてフィールドエンジニア、ビジネス開発、製品マーケティング、技術戦略策定などに従事。2023年よりTXOne Networks Japanにジョイン。工場向けのサイバーセキュリティ製品TXOne Stellarシリーズ担当。 今回は産業向けエンドポイント保護製品であるTXOne Stellarの業界別事例をご紹介します。Stellarは、各産業のOT環境における要件に沿って、持続的な防御及び検知と対応を提供する包括的な産業向けエンドポイント保護製品です。電力、石油・ガス、製造、製薬、半導体、小売業などを含む幅広い業種に導入されて成果を上げており、資産のライフサイクルを通して業務の信頼性、効率性、安定性を高めることが出来ます。本記事では、自動車、半導体、製薬、小売業界における、TXOne Stellar導入事例について解説します。 &nbsp; 目次 セキュリティと運用安定性のトレードオフを克服するTXOne Stellar 自動車業界 × OTセキュリティ 半導体業界 × OTセキュリティ 製薬業界 × OTセキュリティ 小売業界 × OTセキュリティ まとめ TXOne製品情報 おすすめ記事 &nbsp; セキュリティと運用安定性のトレードオフを克服するTXOne Stellar 市場には産業向けに特化したエンドポイント保護製品は少なく、産業向けエンドポイント保護(Industrial Endpoint Protection)製品はあまり聞きなれないキーワードであると思います。読者の皆さまの中には、これまで多くのエンドポイント保護製品が提供されてきているのに、なぜわざわざ産業向けに特化したエンドポイント保護製品が必要になるのかと疑問に思われる方もいらっしゃると思います。IT環境とOT環境の違いの一つとしては、OT環境は可用性が重要であるというポイントがあります。可用性が重要であるためレガシーな環境でもエンドポイント製品はOTシステムに影響を与えないように軽量に動作する必要があります。TXOne Stellarのエージェントは軽量に設計されているためハードウェアリソースが限られるレガシーな環境においても負荷をおさえて稼働することが可能です。これをご納得いただけたとして次にくる疑問としては、軽量に設計されている分サイバー攻撃に対して十分な防御が行えないのではないかというものです。本記事では実際の事例をベースにTXOne Stellarがどの様にOT環境の可用性を維持しながら産業向けエンドポイントのセキュリティを高めているかに焦点を当てつつ解説を行っていきます。 &nbsp; 自動車業界 × OTセキュリティ &nbsp; ハッキングツール対策 背景 自動車完成品メーカーであるA社は、製造環境に対する高度なサイバー脅威への対応の一環としてハッキングツール対策を検討していました。検討当初、A社はハッキングツールをEDR製品により検知することを考えました。しかし、机上検証の段階においていずれのEDR製品もエンドポイントからクラウドへの接続が必要でありクローズド環境もまだまだ多く存在する工場環境においては活用が困難であることが判明しました。 そのためEDR製品の活用は断念して次のフェーズとして、多くのEDRベンダーが提供する次世代アンチウイルス製品(NGAV)によりクローズドな環境でハッキングツールを隔離するという対策を検討することにしました。19のハッキングツールをそれぞれ動作させE社とF社のNGAV製品において実際の環境で隔離ができるかを検証しました。結果としては、それぞれ隔離が可能なツールに違いはあるが、19のうち14は隔離が可能であるが、5つは認識できず隔離が出来ませんでした。 結果 そこで改めて、クラウド接続の必要がないTXOne StellarのCPSDR機能によってハッキングツールを検知できるかについて検討を行うこととなりました。実際の環境でテストを行ったところ19のハッキングツールのうち全てを検知することが出来ました。このことが一つの要因として、A社はTXOne Stellarを該社の製造環境内のエンドポイント保護製品として採用することを決定しました。 ハッキングツール対策検討フェーズ &nbsp; 半導体業界 × OTセキュリティ &nbsp; 生産性向上対策 背景 半導体メーカーであるB社は、製造環境で利用しているG社のエンドポイント保護製品のサポート終了を一つの契機として、代替製品の検討を開始しました。代替製品の検討にあたって重要なポイントとしてはマルウェアスキャン機能とロックダウン機能がレガシーOSからモダンOSまで適用が可能であるということでした。製造環境の中にはCPUやメモリリソースが限られているレガシーなハードウェアも多数存在することから、こういったハードウェアリソースが限られた環境でも問題なく動作するという点が特に重要でした。 結果 この点を踏まえていくつかのエンドポイント保護製品の比較検討を実施しました。その結果、他社のエンドポイント保護製品の平均CPU使用率が10%前後であったのに対してTXOne Stellarの平均CPU使用率は1%未満ということで大きくパフォーマンスが異なることが確認できました。さらに驚くべき点として、過去に利用していたエンドポイント保護製品の環境に比べて、TXOne Stellarへの移行後は半導体ウエハの処理効率が約2倍となりました。通常、製造環境へのエンドポイント保護製品の展開は数か月や1年といった時間をかけて実施しますが業務への好影響が大きいとのことでB社ではTXOne<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/introducing-industry-specific-case-studiesot-security-through-endpoint-protection/" title="Read業界別事例を紹介。エンドポイント保護によるOTセキュリティ">&#8230; Read more &raquo;</a></p>

5/19/2025
【ウェビナー解説記事】工場のサイバーセキュリティ対策における強い味方!IEC 62443の実践方法とは

【ウェビナー解説記事】工場のサイバーセキュリティ対策における強い味方!IEC 62443の実践方法とは

<p>※本記事は、2024年8月22日に開催したTXOneウェビナーの内容をまとめたものです。 &nbsp; 目次 はじめに ウェビナー開催の背景 製造業でのサイバーセキュリティ対策の重要性が高まっている理由(内的要因) 製造業でのサイバーセキュリティ対策の重要性が高まっている理由(外的要因) IEC62443の概要 TXOne製品情報 おすすめ記事 &nbsp; はじめに IEC 62443は、産業用オートメーションおよび制御システム(IACS)のセキュリティを確保するための国際標準規格です。本ウェビナーでは、その中でもIACSのシステムセキュリティフレームワークにあたる「IEC 62443-3-3」の概要を中心に、TXOneのソリューションを活用した実践的な対応方法について解説しました。 &nbsp; アジェンダ 製造業でのサイバーセキュリティ対策の重要性が高まっている理由(内的要因) 製造業でのサイバーセキュリティ対策の重要性が高まっている理由(外的要因) IEC62443の概要 TXOne Networks 製品概要紹介 TXOne Networks製品を用いたIEC62443対応 まとめ &nbsp; ウェビナー開催の背景 生成AIに「IEC 62443とは?」と尋ねると、「産業用オートメーションおよび制御システムのセキュリティを確保するための国際標準規格」と回答が返ってきます。しかし実際には、様々な制御システムの視点に立った包括的かつ実践的なセキュリティガイドラインです。 その名称だけでは内容がイメージしづらいことから、OTセキュリティ現場により身近に感じていただけるよう、今回のウェビナーを開催しました。 &nbsp; ウェビナー視聴対象者 本ウェビナーは、以下のような方々に向けてIEC 62443を解説しました。 工場のセキュリティ強化に取り組んでいる方 産業制御装置のセキュリティ対策を担当されている方 工場のセキュリティ強化を支援するサービスベンダーの方 &nbsp; 製造業でのサイバーセキュリティ対策の重要性が高まっている理由(内的要因) はじめに、製造業で対策の必要性が増している「内的要因」について解説しました。 上記のスライドでは、OT環境におけるサポート終了OSの割合が年々増加している様子を示しています。 このことを踏まえ、OTセキュリティの重要性が高まってきている主な理由は以下の2点です: 1.産業用機器の長寿命性 産業用設備は10年〜20年といった長期間の運用が前提であり、OSのサポートが終了しても引き続き使わざるを得ないことが多いためです。ITのOSは通常5年前後でサポートが終了するため、OTとIT間でライフサイクルのズレが生じます。 2.DX化による接続環境の変化 従来スタンドアローンやエアギャップだった制御システムが、DXの進展によりネットワーク接続される機会が増え、結果としてセキュリティリスクが高まっています。 &nbsp; 製造業でのサイバーセキュリティ対策の重要性が高まっている理由(外的要因) 次に、製造業が直面する「外的要因」について説明しました。 スライドでは、攻撃者がどのように侵入し、どのような被害が発生しているかを説明しています。主な被害は以下の3種類に分類できます: 1.破壊目的の攻撃 2.機密情報の窃取 3.金銭要求(ランサムウェア) 仮想通貨の普及により、身代金要求型攻撃(ランサムウェア)の手口がますます巧妙化・容易化しています。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/webinar-commentary-how-to-put-iec-62443-into-practice-manufacturing/" title="Read【ウェビナー解説記事】工場のサイバーセキュリティ対策における強い味方!IEC 62443の実践方法とは">&#8230; Read more &raquo;</a></p>

5/13/2025
2025年版 Gartner Magic QuadrantにてTXOne Networksの「サイバーフィジカルシステム保護プラットフォーム」が選出

2025年版 Gartner Magic QuadrantにてTXOne Networksの「サイバーフィジカルシステム保護プラットフォーム」が選出

<p>編集者:Dan Cartmill TXOne Networks グローバル製品マーケティング シニアディレクター TXOne Networksが2025年のGartner Magic Quadrantでサイバーフィジカルシステム(CPS)保護プラットフォーム分野において評価されたことをお知らせします。 これは、産業用サイバーセキュリティにおける当社の「防御優先」アプローチが、Gartnerによって初めて評価されたことを意味します。この成果は、重要な産業オペレーションを専用のセキュリティソリューションで保護するという当社の取り組みが認められたことを示しています。 &nbsp; 目次 ガートナーが評価した主な強み 防御優先:OTセキュリティのための製品哲学 EdgeOneの先に:包括的なセキュリティポートフォリオ 今後の展望:防御をリードする TXOne製品情報 &nbsp; ガートナーが評価した主な強み Gartnerの評価では、TXOne NetworksのEdgeOneプラットフォームにおける以下の点が特に高く評価されました。 強力なインライン脅威防止機能:脅威をリアルタイムで検出するだけでなく、積極的にブロックする能力。 産業用に特化したOTセキュリティアプローチ:ITセキュリティからの転用ではなく、産業環境向けに設計されたソリューション。 主要な産業用OEMとの深いパートナーシップ:主要メーカーとの技術統合により、シームレスな統合を実現。 管理の容易さ:EdgeOneは、バックアップ、レポート作成、更新、ポリシー生成などのルーチン作業を自動化し、管理の容易さで最高評価を獲得。 さらに、EdgeOneは脅威および脆弱性管理の改善において最高のユースケース評価を受けました。Gartnerの研究チームは「CPSの脅威に特化しており、一般的なサイバーセキュリティプロバイダーよりも関連性が高く、実用的なインテリジェンスを提供している」と述べています。 &nbsp; 防御優先:OTセキュリティのための製品哲学 現在のセキュリティ議論では可視性と検知が主流ですが、TXOneは防御こそが効果的なOTセキュリティの基盤であると考えています。この立場は、産業オペレーションを安全かつ確実に継続させるという重要な使命に対する当社の揺るぎない信念を反映しています。 TXOne NetworksのCEOテレンス・リューは次のように述べています。 「産業用サイバーセキュリティにおける基本的な課題は、脅威を認識することだけでなく、それらがオペレーションに影響を与える前に阻止することです。当社の防御優先アプローチは、運用の継続性を維持しながら重要なシステムを保護するというお客様の最も重要なニーズと直接一致しています。」 &nbsp; EdgeOneの先に:包括的なセキュリティポートフォリオ GartnerのMagic QuadrantではEdgeOneネットワークセキュリティプラットフォームのみが評価されましたが、TXOneは包括的な産業用セキュリティポートフォリオを提供しています。 TXOne EdgeOne:インライン防御とネイティブセグメンテーションを備えたネットワークセキュリティ TXOne Stellar:最新およびレガシーの産業システム向けに特化したエンドポイント保護。 TXOne Element:包括的な資産保護のためのセキュリティ検査と検証 TXOne SageOne:OT環境のリスク管理とガバナンス この包括的なアプローチにより、TXOneは組織の特定の産業用セキュリティニーズに関係なく、脅威を防止しながらオペレーションを継続させるソリューションを提供します。 &nbsp; 今後の展望:防御をリードする GartnerのMagic Quadrantへの掲載は、当社の成長戦略における重要な節目となります。産業用セキュリティの環境が進化する中、TXOneは防御優先の哲学に基づき、脅威を検出するだけでなく、オペレーションに影響を与える前に積極的に阻止するソリューションの開発に引き続き取り組んでまいります。 TXOne Networksの産業用サイバーセキュリティへのアプローチや、保護ソリューションの完全なポートフォリオについて詳しく知りたい方は、ぜひ当社までお問い合わせください。TXOne Networksの最新のアニュアルレポート『OT/ICS Cybersecurity Report<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/txone-recognized-2025-gartner-magic-quadrant-cps-protection-platforms/" title="Read2025年版 Gartner Magic QuadrantにてTXOne Networksの「サイバーフィジカルシステム保護プラットフォーム」が選出">&#8230; Read more &raquo;</a></p>

4/30/2025
食品業界におけるサイバーセキュリティ:サプライチェーンを混乱させるサイバー攻撃の手口とは

食品業界におけるサイバーセキュリティ:サプライチェーンを混乱させるサイバー攻撃の手口とは

<p>この記事では、食品業界における多くのサイバー技術の脆弱性と、サイバー攻撃が食品業界における公衆衛生、食品の安全性、さらに財務の安定性をどのように危険にさらす可能性があるかについて説明します。 &nbsp; 目次 食品業界におけるサイバー脅威の背景 食品サプライチェーンの概要 食品サプライチェーンを混乱させるサイバー攻撃の手口 サイバー攻撃が食品物流におよぼす影響 食品会社に損害を与えた主なサイバー攻撃 食品サプライチェーンでサイバーセキュリティを確保する方法 まとめ TXOne製品情報 &nbsp; 食品業界におけるサイバー脅威の背景 Dole社、Mondelez社、Sysco社などの企業へのサイバー攻撃が増加している中、食品サプライチェーンにおけるサイバーセキュリティが大きな懸念事項となっています。食品産業は世界で最も重要な産業のひとつであるため、そのサプライチェーンが混乱すれば、被害が拡大し、パニックに陥り、公衆の安全に懸念が生じます。このリスクは、食品製造や農業へのテクノロジー導入が進むにつれて高まる一方です。 2021年には、サイバー攻撃者が都市の上水道を汚染しようとしました。さらに、2023年のDole社へのサイバー攻撃では、北米での生産が停止し、攻撃が成功した場合の潜在的な食料不足と、食料価格高騰のリスクが浮き彫りになりました。しかし、これらは2つの例に過ぎず、これらよりもはるかに懸念されるリスクがあります。 食品会社は、サプライチェーンの各段階を管理するためにIoT技術と多様なソフトウェアを使用しているため、その関係者はかつてないほどサイバー攻撃のリスクにさらされているのです。サプライチェーンのリンクに1つでも脆弱性があれば、チェーン全体が攻撃や外部からの干渉にさらされる可能性があり、次のような事態につながります。 食品安全データや検査データの改ざん サプライチェーンへの偽造品の混入 生産の遅延、および財務的危機。 &nbsp; 食品サプライチェーンの概要 食品サプライチェーンは、農場から食卓まで、あらゆる段階で固有の脆弱性に直面しています。それぞれの段階を詳しく見てみましょう。 ・原材料の調達 生鮮食品の包装であっても、ほとんどすべての種類の食品は、小売店に流通する準備が整うまでに何らかの加工を経ています。最近の農場にはIoT技術、センサー、高度な灌漑システムなどが備わり、農作業や収穫のプロセスのほとんどが自動化されています。攻撃者はこのようなテクノロジーすべてにアクセスし、悪意をもって乗っ取ります。 ・製造または加工 加工食品(スナック)や生鮮食品は、食品サプライチェーンのこの段階で加工されます。ほとんどの製造ユニットは、自動化された組立ラインを備えた、ハイテクを駆使したものです。この段階でサイバー攻撃や混乱が生じると、食品の完全性が損なわれ、食品の品質検査の有効性に疑義が生じ、膨大なロットの製品が消費者にとって安全でなくなる可能性があります。 ・流通 この段階では、食品は倉庫に保管されるか、小売店に販売され、消費者が購入できるようになります。食品の輸送と流通もまた、冷蔵車の使用に大きく依存する、ハイテクを駆使したプロセスです。時には、食品が触れる光と湿度の量を制限できる倉庫が必要になることもあります。このような車両や倉庫の環境は通常、ハッキングされる可能性がある集中管理システムによって制御されています。ひとたび攻撃者がアクセスできてしまうと、食品を満載した倉庫やトラックを使用不能にしたり、食品を人質に取ったり、改ざんしたり、さらには偽造品を流通に紛れ込ませたりすることさえ可能になります。 ・小売 この段階では、食品は最終消費者に販売されます。この段階でのデータ漏洩やハッキングは、クレジットカード情報などの顧客の支払いデータを危険にさらしてしまう可能性が高く、個人情報詐欺やその他の詐欺や攻撃のリスクにさらされます。 &nbsp; 食品サプライチェーンを混乱させるサイバー攻撃の手口 食料不足のために食料品店の棚が空になる世界はぞっとする話ですが、食品業界に対するサイバー攻撃の脅威が高まっているため、ますますその話が現実味を帯びています。サイバー攻撃といえば、金融機関やハイテク大手を標的にしたものを思い浮かべがちですが、食品業界も格好の標的です。 それでは、サイバー攻撃が食品サプライチェーンにどのような損害を与えるのか見てみましょう。 &nbsp; 輸送と物流の問題 物流プログラムや輸送システムが侵害されると、業務が完全に停止し、地域全体で食品棚が空となり、必要な食品や飲料の購入が制限されることになるかもしれません。様々な手法を用いるランサムウェア攻撃は、特に生鮮品や農産物の輸送中など、時間に追われている業務の場合には、企業を機能不全に陥れます。 &nbsp; PLCの改ざん 食品製造は、食品に添加される成分、添加物、保存料を綿密に調整する自動化技術であるプログラマブル・ロジック・コントローラ(PLC)に依存しています。ハッカーが製造施設内のこのテクノロジーにアクセスした場合、その結果は壊滅的なものになる可能性があります。PLCを悪意を持って改ざんすれば、製品に不正な成分や危険な物質が混入し、汚染が広まるかもしれません。    PLCのサイバーセキュリティ究極ガイド OT脅威の環境において、PLC(プログラマブル・ロジック・コントローラ)は、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。そこで、本記事ではPLCに確実に高度なサイバーセキュリティ対策を講じる方法について解説します。 &nbsp; サードパーティベンダーを介した攻撃 サードパーティベンダーはサプライチェーンでは安全なつながりのように見えるかもしれませんが、ハッカーのバックドアになる可能性があります。Verizon社の調査によると、サイバー攻撃の15%はサードパーティベンダーが関与しており、ある標的で侵害したアクセス権を使用して他の組織への攻撃を開始するという、憂慮すべき事態も見受けられます。1回のサイバー攻撃で得られた情報は、攻撃者にとって貴重な情報源となり、特定の脆弱性を標的にして、ピンポイントで業務を妨害できるようになります。たとえば、信頼している(しかし侵害されている)サードパーティベンダーから送られてきた文書を一度クリックするだけで、サイバー犯罪者はあなたの会社のデータやコードにアクセスできるようになります。危険にさらされるのはコードだけではありません。HACCP計画(危害分析重要管理点)などの公開された文書で、物理的なセキュリティや生産プロセスの弱点が明らかになり、攻撃者のロードマップとなる可能性もあるのです。 &nbsp; シャドーIT 多くの企業がシャドーITの規制に苦慮しています。シャドーITは、従業員が公式のITチャネル外で使用する、許可されていないクラウドアプリケーションや物理資産です。思慮の浅い従業員が個人のNASドライブを使用して機密データを保存している状況を考えてみてください。これは攻撃者にとって格好の標的となります。調査によると、労働者のほぼ80%がIT部門の承認を得ずにSaaSアプリケーションを使用しており、リスクをさらに高めています。このテクノロジーは、攻撃のアクセスポイントとして使用される可能性があります。 &nbsp; 冷凍・冷蔵システムの停止 サイバー攻撃は、安全な食品温度を維持するために不可欠な冷凍・冷蔵システムを停止させる可能性があります。これは、食品の腐敗や食中毒の蔓延につながります。食肉で満たされた冷凍・冷蔵倉庫に少しでも手を加えられたり、ワインが保管されている場所の温度や湿度の設定が何者かに妨害されたりした場合、どれほどの製品が失われるかを考えてみてください。 &nbsp; データ窃取と恐喝 サイバー攻撃によって盗まれたデータは、DoS攻撃やDDoS攻撃、その他の形態のランサムウェアによって人質に取られることがあります。さらに、このデータは、多額の金銭を支払うように恐喝するためにも使用されることがあります。この種の攻撃によって企業が数百万ドルを失った事例や、これらの攻撃を通じて漏洩したデータがダークウェブで販売された事例はさらに多く存在します。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/how-cyberattacks-disrupt-food-supply-chain/" title="Read食品業界におけるサイバーセキュリティ:サプライチェーンを混乱させるサイバー攻撃の手口とは">&#8230; Read more &raquo;</a></p>

4/18/2025
VPN Gremlin:複数のSSL VPNにおけるユーザーなりすまし攻撃 &#8211; パート2

VPN Gremlin:複数のSSL VPNにおけるユーザーなりすまし攻撃 &#8211; パート2

<p>前回の記事では、複数のSSL VPNでファイアウォール/ルーティングルールを回避する一連の攻撃について取り上げました。今回は、脆弱性詳細をさらに深く掘り下げ、SSL VPNの一般的な動作メカニズムについて解説します。最後に、SSL VPNトンネリングプロトコルをより深く調べるためのオープンソースツールをご紹介します。 &nbsp; 目次 SSL VPN接続の構造 SSL VPNトンネリングプロトコルのファジング VPN Gremlinの実行 まとめ &nbsp; SSL VPN接続の構造 SSL VPN技術に影響度が大きいバグが多いことから、SSL VPNのトンネリングメカニズムを調査を実施しました。 しかし、これらのバグの大半は、HTTP APIリクエストの形で見つかっています。当初の調査では、SSL VPN接続は次のように3つの段階で構成されることがわかりました。 認証段階 ゼロコンフィギュレーション段階 トンネリング段階 IPsecプロトコルをご存じの方は、最初の段階をIKEに、2番目の段階を事前設定されたコンフィギュレーション(設定)ファイルに置き換えて考えてください。 ご存知のように、ほとんどのSSL VPNはゼロコンフィギュレーションプロトコルであり、それが普及率の高さに貢献しています。ほとんどのSSL VPNでは、最初の段階でユーザーが対応する認証情報を使用してサーバーを認証するだけで済みます。認証情報がサーバーに受け入れられると、サーバーはルーティングテーブル、割り当てられたIPアドレス、さらに第3段階(トンネリング)の認証に使用されたクッキーなどの接続情報を送り返します。クライアントは、この情報を使用して第3段階で接続を確立しますが、通常は、(D)-TLSプロトコル上にトンネルを作成して行われます。 このトンネルを作成することで、クライアントとサーバーは、基盤となるTLS/SSLスタックによって提供される暗号化と認証によって保護された、脆弱なネットワーク上でIPパケットを交換できます。 さらに、当初の調査では、ほとんどのバグはプロトコルの第1段階か第2段階のどちらかで見つかっていたため、トンネリングプロトコル自体に関する調査はほとんど行われていませんでした。次のセクションに進む前に、我々がテストしたベンダーのリストを以下に示します。 &nbsp; 表1.当社がテストしたCVE ID ベンダー 詳細 対応するC/VE ID Palo Alto Networks https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-asa-ssl-vpn-Y88QOm77.html CVE-2024-3388 Cisco https://security.paloaltonetworks.com/CVE-2024-3388 CVE-2023-20275 SonicWall https://www.sonicwall.com/support/product-notification/stack-based-buffer-overflow-and-sonicos-ssl-vpn-tunnel-vulnerability/231011145636257/ CVE-2023-41715 Fortinet https://fortiguard.fortinet.com/psirt/FG-IR-23-225 CVE-2023-45586 Ivanti (Pulse Secure),<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/user-impersonation-attack-in-multiple-ssl-vpns-part-2/" title="ReadVPN Gremlin:複数のSSL VPNにおけるユーザーなりすまし攻撃 &#8211; パート2">&#8230; Read more &raquo;</a></p>

3/4/2025
OT環境を守る!USBワーム『LitterDrifter』に対抗するセキュリティ対策

OT環境を守る!USBワーム『LitterDrifter』に対抗するセキュリティ対策

<p>「LitterDrifter」とは、マルウェアの一種で、USBデバイスを介して拡散するサイバー攻撃手法の一例です。この種のマルウェアは、USBデバイスを使用して物理的な移動により感染を広げることを目的としています。そこで本記事では、拡大し続けるUSBワーム「LitterDrifter」がOT環境に与える影響を分析し、OT環境においてその脅威に対抗するTXOneのソリューションを紹介します。 &nbsp; 目次 USBワームが拡大している背景 LitterDrifterの概要 自己増殖機能の実現方法 OT環境への影響 TXOne NetworksのLitterDrifterマルウェアに対する防御戦略 同様の脅威に備えるために、TXOneがサポートします &nbsp; USBワームが拡大している背景 従来、USBワームは特定のターゲットやシステムを攻撃するように設計されていました。しかし、これらは非常に感染力が強く、接触可能なあらゆるリムーバブルストレージデバイスに自動的に広がるため、その影響は予想以上に広範囲に及ぶことがあります。 Check Point Researchによれば、主にウクライナの企業をターゲットにしている「Gamaredon」(別名「Primitive Bear」、「ACTINIUM」、「Shuckworm」など)と呼ばれるロシアのスパイ組織が、最近「LitterDrifter」というVBS(Visual Basic Script)で書かれたワームを展開しているとのことです。このワームには主に2つの機能があります。 1.USBドライブを通じた自己増殖 2.幅広く柔軟なコマンド&コントロール(C2)サーバーとの通信USBワームの特性上、アメリカ、ベトナム、チリ、ポーランド、ドイツなど多くの国で感染の兆候が確認されており、LitterDrifterが意図されたターゲットを超えてグローバルに拡散していることが示唆されています。 &nbsp; LitterDrifterの概要 LitterDrifterは悪意のあるコンピューターワームであり、以下の二つの主要な機能を持っています。 1.自己増殖: 異なるコンピュータのUSBを介して自分自身を増殖する能力があります。 2.C2チャネルの確立: Gamaredon攻撃者のコマンド&コントロールインフラとの通信チャネルを確立します。 これらの機能は「trash.dll」という名前のコンポーネントに隠されており、実際にはVBS(Visual Basic Script)のスクリプトです。LitterDrifterが実行されると、まず「trash.dll」がアクティブになります。その主な役割は他の隠された悪意のあるコンポーネントをデコードして実行し、被害者のコンピュータ環境での持続性を維持することです。 デコードプロセスでは、「trash.dll」コンポーネントが文字置換技術を使用してデータを難読化します。複数の関数や変数の名前が暗号化されており、これにより一部のアンチウイルスソフトウェアの検出を回避し、リバースエンジニアリングの複雑さが増します。さらに、デコード機能を備えており、二つの暗号化された文字列を入力として受け取り、それらをデコードしてストレージすることができます。これにより、後の有害な操作を隠すための遅延実行が可能になります。 「trash.dll」は隠蔽や偽装に長けており、システム内での活動を維持するために、ユーザーディレクトリ内に隠しファイルとして自身のコピーを保存します。さらに、システム内で悪意のあるプログラムが継続的に動作するように、特定の時間、ログイン時、または他のトリガー条件で自動的に実行されるようにスケジュールされたタスクを作成します。また、レジストリのスタートアップ項目を使用し、これに悪意のあるソフトウェアを追加して、コンピュータの起動時に自動的に開始させることもできます。 &nbsp; 自己増殖機能の実現方法 主にWindows管理ツールを使用してUSBドライブをクエリし、mediatype=NULL(通常はUSBリムーバブルメディアに関連付けられている)を優先的に感染させることで、他の環境に拡散します。その後、各ドライブのサブフォルダにショートカット(LNKファイル)を作成します。この機能は、ショートカットを生成するだけでなく、「trash.dll」の隠しコピーをサブフォルダに作成します。 別のモジュールの機能は、GamaredonのC&#038;Cサーバーとの通信を確立することです。LitterDrifterのC2モジュールは、独自の方法を使用して、ドメイン名をプレースホルダーとして利用し、C2サーバーの実際のIPアドレスを周期的に使用します。具体的なプロセスは以下の通りです。 1.特定の設定ファイルが存在するかを確認します。 2.Windows Management Instrumentation(WMI)クエリを使用してC2サーバーのIPアドレスを取得し、保存します。 3.特定の形式のURLを通じてC2サーバーとの通信を確立します。 C2サーバーとの接続を試みる前に、スクリプトはまず%TEMP%フォルダ内に無意味な名前のC2設定ファイルが存在するかを確認します。この設定ファイルが存在する場合は、コンピュータが感染していることを示します。存在しない場合、マルウェアはWMIクエリを使用して特定のGamaredonドメイン名に対してpingを送り、そのドメイン名から解決されたIPアドレスを取得し、新しい設定ファイルに保存します。 &nbsp; OT環境への影響 LitterDrifterは自己増殖やC2インフラとの通信チャネル確立などの機能を持つ複雑なマルウェアであり、Operational Technology(OT)環境に重大な脅威をもたらします。以前にも多くの組織が、自己を急速に複製し、容易に拡散するワーム型マルウェアであるWannaCryのような大規模なセキュリティインシデントを経験しています。OT環境には製造、エネルギー、公益事業などの重要な産業システムが含まれていることが多いため、悪意のある攻撃者は、信頼された第三者(例:ベンダーや契約業者)がシステム保守のために持ち込むリムーバブルメディア(USBドライブなど)を狙うことがあります。LitterDrifterはドライブ間で拡散する能力を備えているため、IT環境やその他の外部環境からOTシステムに容易に移動することができ、広範な感染と運用中断のリスクが高まります。 さらに、LitterDrifterのC2通信機能は、OTシステムから重要な運用データを抽出するために使用される可能性があります。この情報は産業スパイ活動やよりターゲットを絞った攻撃の計画に利用される可能性があります。OT分野の重要なインフラ運営者や製造業者は、以下のような対策を強化する必要があります。 1.安全なデータ転送メカニズムの確保: 生産環境では、データ転送のための安全なメカニズムが開発され、正しく実装されるまでは、外部ストレージメディアを制限するべきです。 2.外部ストレージメディアのスキャンと分析: OT環境における外部デバイスとリムーバブルメディアの精査を強化し、リムーバブルメディアを通じて侵入したマルウェアを積極的に特定して排除します。このためには、隔離された安全な環境でスキャンを実施する必要があります。 3.ハードウェア使用制限の実施: 重要なシステムで使用されるハードウェアを管理するために特定のセキュリティポリシーを設定することは重要ですが、それだけにとどまらず、USBデバイスの使用に制限を設けることで外部デバイスがもたらすリスクを低減することが可能です。 4.リムーバブルメディアからのファイル変更の監視:<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/defending-against-litterdrifter/" title="ReadOT環境を守る!USBワーム『LitterDrifter』に対抗するセキュリティ対策">&#8230; Read more &raquo;</a></p>

1/7/2025
自動車業界におけるCPS保護のためのサイバーセキュリティ対策

自動車業界におけるCPS保護のためのサイバーセキュリティ対策

<p>この記事では、自動車業界とそのサプライチェーンが直面するサイバー脅威のリスク、規制の新たな展開を探り、自動車製造におけるサイバーセキュリティのベストプラクティスをご紹介します。 &nbsp; 目次 自動車製造におけるサイバーセキュリティの課題 自動車業界におけるサイバーセキュリティの規制について 自動車製造においてサイバーフィジカルシステム保護を実現するトップ・ベスト・プラクティス まとめ:自動車製造で今後有望なサイバーセキュリティ &nbsp; 自動車製造におけるサイバーセキュリティの課題 自動車業界は、先進技術の統合により、急速なデジタルトランスフォーメーション(DX)を遂げています。ロックウェル社の2024年レポート「スマートマニュファクチャリングの現状:自動車業界版(State of Smart Manufacturing: Automotive Edition)」によると、回答者の少なくとも81%が、ネットワークハードウェア、産業用コンピュータ、センサーやアクチュエータなどのコネクテッドデバイスを導入済み、または導入を計画しています。 さらに近年、自動車業界は、サプライチェーンの混乱、チップ不足、サイバー攻撃の増加といった大きな課題に直面しています。しかし、この業界はこうした問題が発生するはるか以前から、品質と収益性でバランスを取ることに苦労していました。そこで今、メーカーはスマートマニュファクチャリングに解決策を見出しています。この統合されたアプローチでは、生産監視、品質管理、製造実行システム(MES)を組み合わせることで、シームレスに動作する高効率なシステムを作り出します。スマートマニュファクチャリング技術は、リアルタイムのデータを活用して生産環境の舵取りを行い、業務に支障をきたす前に品質問題を解決します。大手メーカーは、品質や顧客データの完全性を犠牲にすることなく、コストを最適化し、収益性を向上させるために、この実用的なアプローチを採用しています。 デジタルトランスフォーメーションが不可欠であることは間違いありませんが、情報通信技術(IT)システムと運用制御技術(OT)システムの融合により、サイバー犯罪者の攻撃対象領域が拡大しているため、サイバーセキュリティが世界の自動車業界にとって重大な懸念事項となっています。 &nbsp; IT/OTシステム統合によるサイバーリスクの増大 今日のスマートマニュファクチャリング環境では、産業オートメーション、サイバーフィジカルシステム(CPS)、高度な通信ネットワークの統合により、自動車生産は大きく変わりました。この変革はかつてない効率性をもたらす一方で、サイバー脅威に対する攻撃対象領域を大幅に拡大し、生産の継続性や製品の完全性に対して大きなリスクをもたらしています。このような進歩は生産性と品質を向上させますが、同時に巧妙なサイバー攻撃に対して脆弱な、高度に相互接続されたシステムを作り出します。    IT/OTの統合:メリットやリスク、そして製造現場を保護するためのヒント IT/OTの統合は、これまで実現できなかった製造現場の効率性と革新性の組み合わせを実現しますが、運用効率の向上やデータドリブンな意思決定の強化など多くのメリットをもたらす一方で、それ自体の課題も新たに生まれます。 そこでこの記事ではITとOTの統合によるメリットやリスク、そして製造現場をサイバー攻撃から保護するためのヒントについて解説します。 &nbsp; レガシーシステムとプロトコル:リアルタイムセキュリティへの取り組み プログラマブル・ロジック・コントローラ(PLC)やMESからクラウドベースのデータ分析プラットフォームに至るまで、これらのシステムにある固有の複雑さは、熟練したハッカーにとって理想的な標的となっています。このような攻撃者は、一見無害に見えるコンポーネントから始めるなど、複数の段階を経た侵入手口をよく用います。 たとえば、2024年には、Modbusサーバーに正規コマンドを送信できる「FrostyGoop」というマルウェアが発見されました。これは、工場で使用されているModbus TCPプロトコルの認証の欠如が原因であり、攻撃者がModbus通信を使用してOTに影響をおよぼすことができてしまいます。従来のセキュリティツールは、正規コマンドを用いて動作するため、この種の攻撃を検知するのは困難です。 攻撃者がネットワークに侵入し、PLC、RTU、コントローラ、または認証されていない制御プロトコルを実行している他のデバイスにアクセスできると、産業環境内で容易に横方向に移動し、重要なデータの暗号化や生産プロセスの直接的な操作を実行する可能性があります。    PLCのサイバーセキュリティ究極ガイド OT脅威の環境において、PLC(プログラマブル・ロジック・コントローラ)は、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。そこで、本記事ではPLCに確実に高度なサイバーセキュリティ対策を講じる方法について解説します。 &nbsp; 内部の脅威:偶発的または意図的な権限の悪用 喫緊の懸念事項は、統合生産監視および品質管理システム(QMS)の導入であり、調査対象メーカーの84%がすでにこれらのシステムを導入済みまたは導入を計画しています。これらのシステムはワークフローを最適化し、製品の一貫性を確保するように設計されていますが、侵害された場合、重大な障害が発生する場合もあります。 たとえば、社内の従業員のアカウントで、偶発的または意図的に権限を悪用してMESやPLCを操作すると、稼働環境の混乱や装置の故障を引き起こす可能性があります。さらにこの従業員は、意図せず、あるいは意図的に、その権限を利用して、許可されていないシステム設定の変更や、USBデバイスを用いたマルウェアの転送を行うこともあります。 これらのプラットフォームへの攻撃が発生すると、ロボット溶接ラインのリアルタイム調整から車両コンポーネントの最終組み立てまでに影響がおよび、生産ライフサイクル全体に広範な混乱を引き起こすことになります。 &nbsp; 内部の潜在的脅威対策はこちら 外部からの脅威対策はこちら &nbsp; OTシステムにおけるVPNおよびリモートプロトコルの脆弱性 こうした環境を保護するという課題は、従来、センサーや基本的な機器を低リスクと分類してきたレガシーなセキュリティパラダイムによってさらに複雑化しています。 最新の攻撃ベクトル、特にランサムウェアやリモート管理プロトコル(RDPやVPNなど)の悪用では、これらの「単純な」デバイスを容易に侵害できます。いったん侵害されると、これらのデバイスはより大規模な攻撃のエントリーポイントとなり、ネットワークセグメンテーションの弱点を悪用してOT環境全体に拡散します。 たとえば、ランサムウェア攻撃は、従来のIT中心のセキュリティ対策を回避して、産業システムを直接標的にする能力があることがわかっています。これらの攻撃は、多くの製造工場で一般的に見られるレガシーOSや不適切なパッチ管理など、OT/ICSの脆弱性を悪用することがよくあります。ホンダなどの大手メーカーの生産を完全に停止させた悪名高いランサムウェア攻撃「WannaCry」は、この傾向をよく示しています。 ワイヤレス接続とリモート・アクセス・ソリューションへの依存度が高まっていることで、これらのリスクはさらに増幅されます。5Gやエッジコンピューティングなどのテクノロジーは、産業用アプリケーションの高速通信と低遅延を約束しますが、ネットワーク侵入の新たな機会も生みます。そのため、パッチが適用されていないVPNやセキュリティが確保されていないRDP接続など、セキュリティが不十分なリモート・アクセス・ゲートウェイは、攻撃者によって悪用され、重要な生産システムを制御されることになります。 &nbsp; 自動車製造におけるサプライチェーンの脆弱性 さらに、サプライチェーンの脆弱性は依然として深刻な問題です。検証されていないサードパーティ製のデバイスやソフトウェアアップデートを生産プロセスに導入することは、攻撃者がこれらの接点を悪用して製造環境に侵入する可能性があるため、重大なリスクとなります。 部品サプライヤ、ソフトウェア開発者、サービスプロバイダがグローバルなエコシステム内で相互作用する、現代の自動車サプライチェーンに見られる相互接続の特性によって、問題は深刻化しています。侵害されたサプライヤは、悪意のあるコードやハードウェアバックドアを重要なシステムに取り込んでしまい、複数の施設で生産を混乱させる可能性があります。 &nbsp; 表1:一般的に見られる脅威シナリオと攻撃手法 脅威シナリオ 攻撃手法<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/essential-cybersecurity-practices-for-protecting-cyber-physical-systems-in-automotive/" title="Read自動車業界におけるCPS保護のためのサイバーセキュリティ対策">&#8230; Read more &raquo;</a></p>

12/3/2024
NIST CSF 2.0入門:統治から復旧までの全プロセスを解説

NIST CSF 2.0入門:統治から復旧までの全プロセスを解説

<p>サイバー攻撃が日常化する現代、組織が直面するリスクは、規模や業種を問わずますます複雑化しています。 これに対応するために策定されたのが、米国国立標準技術研究所(NIST)の「サイバーセキュリティフレームワーク(CSF)」です。今回、新たにリリースされたCSF 2.0は、従来の重要インフラだけでなく、中小企業を含むすべての組織を対象に、より広範なサイバーリスク管理を可能にするフレームワークとして注目されています。 本記事では、NIST CSF 2.0の概要や新たな機能を中心に、その実践方法や中小企業における対応プロセスについて詳しく解説します。このガイドを通じて、組織としてのサイバーセキュリティ戦略をより効果的に進めていくためのヒントをお届けします。 &nbsp; 目次 NIST CSF 2.0とは 「統治」:サイバーセキュリティ対策への包括的なアクション 「識別」:ビジネスに対するサイバーセキュリティリスクとその対策の識別 「防御」:サイバーセキュリティリスクの低減/防止 「検知」:サイバー攻撃や侵害の発見と分析 「対応」:「検知」されたサイバーセキュリティインシデント対応 「復旧」:サイバーセキュリティインシデントの影響を受けたシステムと運用の回復 中小企業がNIST CSF 2.0に対応するための3つのプロセス まとめ 参考資料 &nbsp; NIST CSF 2.0とは NISTサイバーセキュリティフレームワーク(CSF)2.0は、米国国立標準技術研究所(NIST)が開発した、より幅広い分野でのサイバーリスク管理において、標準化されたアプローチを提供するためのフレームワーク最新版です。他のガイドラインに比べ参考資料が多く、専門用語が少なくて取り組みやすいということもあり、このNIST CSFを社内のサイバーセキュリティガイドラインの策定に採用している企業も多いです。現在、あらゆる組織がサイバー攻撃の対象となっていることから、今回の2.0へのバージョンアップに伴い、対象が重要インフラだけでなく中小企業を含むすべての組織に変わっています。また、理解促進のための資料も今回多く公開されており、本ブログの内容も、「NIST Cybersecurity Framework 2.0: Small Business Quick-Start Guide Overview」を参考にしています。 NIST CSF 2.0ではサイバーセキュリティ対策を「統治」「識別」「防御」「検知」「対応」「復旧」の6つの要件に分離しています。 下図のように「統治」がその他5つの要件に深くかかわる形でCSF 2.0は成り立っています。ちなみに「統治」は今回の2.0で初めて出てきた要件です。それではそれぞれの要件についてみていきましょう。 &nbsp; 統治:サイバーセキュリティ対策への包括的なアクション NIST CSF 2.0における「統治」を組織内で進めていくためには、次のプロセスを経る必要があります。 理解⇒評価⇒プライオリティ付け⇒コミュニケーション(共有) 特に「統治」というコンセプトで重要なのは、サイバーセキュリティ対策は経営課題であり、責任主体も、IT担当者ではなく、経営者になるということを深く意識することです。 ではまず、「理解」から進めていきましょう。 &nbsp; (1)理解 組織におけるサイバーセキュリティ対策を進めるうえで、経営者は、次の3点を正しく「理解」し、サイバーセキュリティ事故を防ぐための対策を関係者と話し合い、具体的な対策を検討・理解する必要があります。 ①サイバーセキュリティリスクの経営への影響 ②サイバーセキュリティに関する、法的、規制上、契約上の責任 ③ビジネスに係る関係者とのサイバーセキュリティ戦略の作成と実施方法<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/nist-csf-2-0-governance-to-recovery-process/" title="ReadNIST CSF 2.0入門:統治から復旧までの全プロセスを解説">&#8230; Read more &raquo;</a></p>

12/2/2024
CISOのための防御戦略:医薬品製造におけるサイバーセキュリティの強化

CISOのための防御戦略:医薬品製造におけるサイバーセキュリティの強化

<p>新薬、治療法、療法においてイノベーションは極めて重要なものです。そのため、研究開発(R&#038;D)データはサイバー犯罪者にとって格好の標的となっています。 最も代表的な例としては、新型コロナウイルス感染症(COVID-19)ワクチンの運用やライフサイエンスにおけるその他のブレークスルーがあったため、製薬業界が直面するサイバー攻撃のリスクが大幅に増加しました。攻撃者は、ワクチン開発や流通段階で重要な研究データの窃取、または製造プロセスの妨害を試みます。 そこでこの記事では、主に現在のサイバー脅威と課題に焦点を当て、これらのリスクを軽減する方法を探ります。 &nbsp; 目次 製薬業界の厳格な規制の背景 製薬業界における主なサイバーリスク OTセキュリティの導入における課題 堅牢なOTサイバーセキュリティフレームワークの実装 まとめ TXOne製品情報 おすすめ記事 &nbsp; 製薬業界の厳格な規制の背景 製薬会社が連続生産に移行する中で、生産効率と品質管理の向上が進められてきました。これらの企業は現在、製造実行システム(MES)、パブリック・クラウド・サービス、現場で相互接続された製造環境など、高度に統合された自動化システムやデータ分析ツールに依存しています。 このような高い接続性は、サイバー攻撃の潜在的なエントリーポイントを増やすだけでなく、システムを継続的に稼働させ、高い安定性を維持することも求められます。システム障害や悪意のある攻撃が発生すると、連続生産が中断してしまい、製品の品質上の問題やサプライチェーンの混乱を引き起こし、最終的には重大な損失につながる可能性があります。 医薬品は人間の健康に直接影響をおよぼすことから、世界中の政府は医薬品の開発と生産に厳しい規制を課しています。 米国では、2002年に導入されたFDAの「21世紀の医薬品cGMP」において、リスク管理の概念が導入され、医薬品の品質と安全性を確保するために、規制・管理基準はリスクレベルに対応すべきであるとしています。 &nbsp; 製薬業界における主なサイバーリスク ランサムウェア攻撃 製薬業界は、重要な生産データを暗号化して身代金を要求するランサムウェア攻撃に対して特に脆弱です。Merck社を襲った2017年のNotPetya攻撃では、数カ月にわたり操業中断となったことから、ITと運用制御技術(OT)の融合を図った工場システムが、攻撃の新たな標的になってしまう恐るべき警告となりました。 NotPetyaマルウェアは、当初、ウクライナの税務ソフトウェアMEDocの更新プロセスを通じてアクセス権を獲得しました。その後、EternalBlue SMBv1の脆弱性を利用してネットワーク全体に拡散しました。さらに、LSASS(Local Security Authority Subsystem Service)プロセスからユーザーパスワードを抽出するために、Mimikatzの修正バージョンを使用するなど、パッチが適用されたコンピュータにも感染する別の伝搬技術を採用していました。このマルウェアは、ユーザーの操作なしにネットワークを介して急速に拡散するように設計されており、場合によっては数分でコンピュータをシャットダウンすることがありました。 実行されると、マスター・ブート・レコードを上書きし、システムの起動を阻止します。NotPetyaは、身代金メモでは復号化のためとして身代金要求をしてはいましたが、純粋に破壊目的なもののようでした。それが引き起こした損害は不可逆的で、完全にファイルを消し去り、回復の見込みはありません。ハッカーが製造システムに侵入してしまうと、生産プロセスを麻痺させ、莫大な経済的損失を引き起こすことになります。 &nbsp; OT/ICSシステムに対する脅威 OTとICSは、医薬品の製造プロセスを正確かつきめ細かく管理する上で極めて重要です。しかし、レガシーシステムへの依存と運用環境特有の要求により、これらのシステムは攻撃に対して脆弱になっています。ICS環境を特に標的としているEKANSランサムウェアは、製薬業界のOTシステムに対して、明らかに脅威を高めています。 EKANSマルウェアは、攻撃者が機器を強制的にシャットダウンまたは損傷させる、知的財産を窃取する、さらにはその混乱によって健康や安全に重大なリスクをもたらす可能性があるため、深刻な脅威となっています。医薬品製造にある特殊性が、システム障害で深刻な結果をもたらすことになります。不適切な投薬製剤から生産ラインの完全停止、そして潜在的な汚染リスクに至るまで、さまざまな問題は企業の財務健全性にとどまらず、より重大な場合には、それが厳格な規制環境も脅かすことにもなります。 さらに、現行の適正製造基準(cGMP)、適正自動化製造基準(GAMP)、および連邦規則第21条(CFR21)に準拠しなければならない製薬業界では、連続生産が求められるため、規制上の罰則や評判の失墜を生む可能性まであります。 &nbsp; 知的財産(IP)の盗難 独自の処方、研究データ、患者情報を含む機密データの盗難は、製薬業界にとって大きな懸念事項です。製薬業界における医薬品ごとの開発コストは、1億6,100万ドルから45億4,000万ドル(2019年の米ドル価値)の範囲です。抗がん剤の特定の治療領域は、最高額(9億4,400万ドルから45億4,000万ドル)と推定されています。 結果的に、製薬業界の知的財産の盗難は、企業の収益に大きな影響をおよぼす可能性があります。そのため、製薬会社は重要なデータを保護するための対策を講じなければなりません。さらに、データの改ざんは製剤に影響をおよぼし、患者の安全を脅かす可能性があるため、製薬業界ではデータの完全性を維持することが重要になります。 一方、患者のデータ侵害は、医療保険の携行性と責任に関する法律(HIPAA)などのプライバシー保護規制に違反することになり、企業は訴訟や評判の失墜にさらされることになります。 2020年12月、オランダのアムステルダムにある欧州医薬品庁(EMA)へのサイバー攻撃により、Pfizer社とドイツのバイオテクノロジー企業BioNTech社のCOVID-19ワクチンデータが不正アクセスを受けました。パンデミックの間、医療機関や製薬会社を標的としたサイバー攻撃がより頻繁に行われるようになり、国家が支援するスパイやサイバー犯罪者を含むハッカーは、パンデミックに関する最新の情報を入手しようとしました。 &nbsp; サプライチェーン攻撃 医薬品サプライチェーンの複雑さは、サードパーティベンダーへの依存と相まって、複数の脆弱性発生ポイントを生みます。2014年、RedHat Cyberの産業用制御システム(ICS)セキュリティ専門家であるJoel Langill氏は、OTシステムを標的とするDragonfly(別名、Energetic Bear)と呼ばれるマルウェアを調査しました。 攻撃者は、まずスピアフィッシングを使用して標的のサプライヤに関する情報を収集し、次に製薬組織内の小規模サプライヤ企業(従業員50人未満)に目を向けました。これらの企業のソフトウェアをトロイの木馬化し、ウェブサイトのオープンソースコンテンツ管理システムを攻撃することで、サイトの訪問者がトロイの木馬に感染したアプリケーションをダウンロードするようになりました。ダウンロード対象には、産業用制御システムのツールやドライバーが含まれていました。同氏の調査レポートによると、侵害された企業のうち次の3社は、食品、飲料、製薬業界で広く使用されている製品を供給していました。 Mesa社:産業用カメラと関連ソフトウェアを製造しています。同社の無人搬送車(AGV)アプリケーションは、製薬工場で多く使用されています。 MB Connect Line社:製薬業界で使用されることの多い生産施設および包装機械のリモート・メンテナンス・ソリューションを提供しています。 eWon社:産業セキュリティ機器およびポータルソフトウェアのサプライヤであり、ACT&#8217;Lグループの一員です。ACT&#8217;Lグループには、製薬およびバイオテクノロジー業界向けの産業システム統合を専門とするBiiON社や、製薬およびライフサイエンス施設で一般的に見られる環境監視システムのサプライヤであるKEOS社も傘下にいます。 &nbsp; OTセキュリティの導入における課題 ITとOTの統合における固有の課題<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/manufacturing-strengthening-cybersecurity-in-pharma/" title="ReadCISOのための防御戦略:医薬品製造におけるサイバーセキュリティの強化">&#8230; Read more &raquo;</a></p>

11/6/2024
医療用OTシステムをサイバー脅威から守る。米国保健福祉省の「サイバーセキュリティ対策」

医療用OTシステムをサイバー脅威から守る。米国保健福祉省の「サイバーセキュリティ対策」

<p>この記事では、医療機関が直面している最近の脅威を分析し、患者と組織をサイバー攻撃の脅威から保護するために、サイバーフィジカルシステム(CPS)保護ソリューションに慎重に投資すべき理由を説明します。 &nbsp; 目次 医療機関におけるサイバー脅威の背景 医療業界で運用制御技術(OT)が直面する新たな脅威シナリオ 防御の最新化:新しいアーキテクチャとツール まとめ TXOne製品情報 おすすめ記事 参考文献 &nbsp; 医療機関におけるサイバー脅威の背景 現代の医療機関では、患者情報の管理、看護サービス、医療検査、さらには外科手術の支援に至るまで、デジタル技術が活用されています。医療スタッフがITやOTシステムに依存することは一般的になっています。しかし、医療機関の日常業務に不可欠なこれらのITやOTシステムに対するサイバー攻撃は、患者サービスの質や救命能力に影響をおよぼす可能性があります。たとえば、ランサムウェア攻撃を受けた病院は、電子カルテ(EHR)システムにアクセスできなくなる、救急車の出動が妨げられる、医療検査結果の提供が遅延する、そして最も深刻な場合には、手術支援機器が機能停止するなどの問題に直面する可能性があるのです。 米国の Cyber Threat Intelligence Integration Center(CTIIC)が発表した2023年のレポート(※1)によると、2023年に世界中の医療業界を標的としたランサムウェア攻撃は、2022年と比較してほぼ2倍になり、米国の医療業界における攻撃は128%増加しました。2024年の脅威の状況も同様の傾向が続くと思われます。 2024年2月、UnitedHealthグループの子会社であるChange Healthcare社がランサムウェア攻撃を受け、米国最大の医療決済システムが機能不全に陥りました。この事件では、医療保険と医薬品の決済業務が妨害され、病院に深刻なキャッシュフロー停滞のプレッシャーがかかり、患者の医療機関利用を脅かすことになりました。また、個人の健康情報や身分情報が漏洩する危険性もありました。 2024年5月、米国の大手民間医療法人であるAscension社が、ランサムウェア攻撃により診療録と発注システムが妨害されたと報じられました。従業員は手作業による紙の記録プロセスに戻らざるを得なくなり、正確性と業務効率に大きな影響が出ました。 2024年6月、南アフリカの国立衛生研究所(NHLS:National Health Laboratory Service)がランサムウェア攻撃を受け、研究所情報システムと他の医療データベース間の通信が事実上遮断され、公衆衛生施設の検査に遅れが生じました。 医療機関におけるサイバーセキュリティの確保は、患者の安全を守るために極めて重要です。医療業界に対するサイバー脅威は深刻に受け止めなければならず、HHS(米国保健福祉省)とHPH(医療公衆衛生)業界が共同で取り組む必要があります。攻撃者は、病院のITだけでなくOTシステムも標的にしているため、ITと医療データの保護に焦点を当て始めたばかりの多くの病院にとってこれは盲点かもしれません。そのため、標的型サイバー攻撃や偶発的なマルウェア感染の入り口となり得る重大なセキュリティ上の脆弱性が残されています。    病院ネットワークを守るためのサイバーセキュリティ対策ガイド 「病院ネットワークを守るためのサイバーセキュリティ対策ガイドブック」では、岡山県精神科医療センターの事例など、国内の実被害をもとに、医療現場に必要なセキュリティ対策を網羅。厚生労働省のチェックリストや現場で今すぐ使える緊急対応項目に加え、人的リソースが限られる病院でも実行・継続可能な対策までを体系的に解説します。 &nbsp; 医療業界で運用制御技術(OT)が直面する新たな脅威シナリオ 多くの病院の運用制御技術(OT)システムは、このようなサイバー攻撃に対して驚くほど脆弱です。さらに、攻撃者の幅も、ランサムウェア犯罪者からテロリスト、さらには敵対国にまで広がっており、そのすべてがこのようなサイバー攻撃を計画している可能性があります。新型コロナウイルス感染症(COVID-19)パンデミック以降、医療機関の重要性が高まったことで、病院の機能が麻痺すると社会にパニックを引き起こすことがあることがわかりました。さらに、医療施設の混乱は、病院に莫大な運営上のプレッシャーがかかります。 2015年、米国議会は、民間企業と政府間の自主的な情報共有を通じてサイバーセキュリティを強化するために、2015年サイバーセキュリティ法(CSA)を可決しました。この法律の第405(d)項では、医療業界のセキュリティ対策を調整し、サイバー脅威から保護するためのベストプラクティスと規格の開発と採用を奨励しています。医療業界のサイバーセキュリティ対策(HICP)は、現在のサイバーセキュリティの脅威を次の5つに分類しています。 ソーシャルエンジニアリング攻撃 ランサムウェア攻撃 機器またはデータの紛失や盗難 内部関係者による偶発的または意図的なデータ損失 患者の安全に影響をおよぼす可能性のある、ネットワークに接続された医療機器に対する攻撃 &nbsp; 新しいタイプのOT/ICSマルウェア攻撃 病院の空調システムがランサムウェア攻撃を受ける状況を想像してみてください。この状況がどれほど悲惨なものであっても、多くの医療機関の最高情報セキュリティ責任者は、IT資産のみに責任を負い、空調システムなどのOT資産には責任を負いません。そのため、OTシステムが弱点になるのです。攻撃者は、混乱を引き起こす可能性のあるものは何でも「価値があるもの」と見なします。インフルエンザウイルスに感染したほとんどの人が発病するのと同じように、どんな資産もサイバー攻撃の影響を受ける可能性があります。ウイルスによって引き起こされる被害の程度は、人の脆弱性によって異なります。同様に、サイバー脅威の影響は、感染したITシステムだけでなく、システムの脆弱性にも依存します。 最近のサイバーセキュリティ関連のメディア報道によると、Fuxnetと呼ばれる新しいタイプの破壊的なICSマルウェアが発見されました。攻撃者は、Stuxnetと同様にFuxnetを使用して、産業用センサーを無効化し、複数の部門の業務を妨害します。このマルウェアは、主にIoTゲートウェイデバイス を標的にしています。攻撃者はまず、デバイスのルートパスワードを取得し、SSHを使用してそれらに接続し、内部システムに入り込み、最終的に完全なアクセス権を取得します。最後に、マルウェアを使用して、ランダムなデータを独自のセンサーネットワーク通信プロトコルに送信し、通信チャネルを過負荷にして、効果的にIoTセンサーを無効にします。 この脅威は、今日の空調、水処理、さらにはエネルギー管理システムでさえも同様のアーキテクチャを採用している可能性があるため、OT/ICS環境を保護することは間違いなく重要であることがわかります。攻撃者がIoT機器の脆弱性を悪用した場合、医療機関にとって深刻なリスクをもたらすことになります。 &nbsp; 古い脆弱性の悪用 脆弱性とは、脅威にさらされたときに害を引き起こし、最終的には何らかの損失につながる可能性のある弱点のことです。脅威は脆弱性を悪用します。たとえば、ほとんどの人は、高齢者は若いアスリートよりもインフルエンザにかかりやすいと考えています。この脆弱性の増加は、免疫系の老化、身体の虚弱、あるいは認知機能の低下により処方された治療計画に従うことができないことなどが原因となっています。今日の病院のデジタルインフラ(ITシステムとOTシステムを含む)は、接続された機器の数が多いことや、耐用年数(EOL)を迎えた機器の存在により、管理上の課題に直面しています。 医療現場に時代遅れのシステムがあることは、認知されている問題です。しかし、サイバーセキュリティ担当者やリソースの不足、さらにテストやパッチ適用に必要な機器のダウンタイムに対する許容度の低さにより、課題はさらに複雑になっています。たとえば、医療サイバーセキュリティチームが大規模にパッチを展開するには1年以上かかる場合があります。さらに、高齢患者が使用するレガシー機器は、潜在的な被害を生む脆弱性を増大させる可能性があります。 &nbsp; ゼロデイ脆弱性攻撃 攻撃者は、医療機関で一般的に使用されている製品を標的にし、所有者、開発者、または修正可能な人が知らないソフトウェアの脆弱性を悪用する可能性があります。これは特に破壊的なサプライチェーン攻撃と言えます。ゼロデイ脆弱性の情報が攻撃者の手に渡ってしまうと、標的システムのネットワークにアクセスし、ランサムウェアを展開できてしまいます。 2024年6月28日、米国保健福祉省のサイバーセキュリティ調整センターは、HPH(医療公衆衛生)業界に対し、MOVEit Transferアプリケーションに深刻な脆弱性があるというセキュリティ警告を発令しました。この脆弱性は、2023年に医療機関でサイバーセキュリティインシデント、特にランサムウェアやデータ侵害が急増した主な原因でした。MOVEit Transferアプリケーションは、世界中のサーバー上で実行することも、MOVEit<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/hidden-crisis-in-healthcare-ot-systems/" title="Read医療用OTシステムをサイバー脅威から守る。米国保健福祉省の「サイバーセキュリティ対策」">&#8230; Read more &raquo;</a></p>

10/11/2024
自動車産業の革新的技術デジタルツインのメリットとサイバーセキュリティ課題

自動車産業の革新的技術デジタルツインのメリットとサイバーセキュリティ課題

<p>20世紀後半、科学者たちは、哺乳類である羊のドリーのクローン作成に初めて成功し、生物遺伝学の歴史に名前を刻みました。そしてこの21世紀においては、デジタルという点で異なってはいても、複製という同じ領域で新たな事態が進み、再び業界で歴史が作られようとしています。それが、『デジタルツイン』です。 本記事では、デジタルツイン技術の基本概念について解説します。次に、デジタルツインの実装が特に自動車業界にもたらした大きなメリットを示します。最後に、企業が取り組むべきサイバーセキュリティ上の問題について解説します。 これには、デジタルツインを盗難から守り、仮想または物理的な環境を問わず、侵害から保護することが含まれます。 インダストリー4.0の出現により、多くの企業がデジタルツイン技術を導入し、パフォーマンスの最適化、教育イニシアチブの強化、高度なメンテナンスの促進などを実現しています。自動車産業も、この変革をもたらす技術を積極的に採り入れています。 しかし、デジタルツイン技術の導入は、同時に企業を潜在的なサイバー脅威にさらすこともあるということを認識しておかなければなりません。そのため、企業内のデジタルツインの保護は、その実装と同等に重要な優先事項となっています。 &nbsp; 目次 デジタルツイン:過去と現在 自動車産業におけるデジタルツインの実装 自動車産業におけるサイバーセキュリティの課題と問題への対応 デジタルツインを保護する方法 まとめ TXOne製品情報 おすすめ記事 参考資料 &nbsp; デジタルツイン:過去と現在 デジタルツインとは、シミュレーション、統合、テスト、監視、メンテナンスなど、実用的な目的のために、実質的に区別がつかないデジタルの写し(カウンターパート)として機能する、意図した、または現実世界の物理的な製品、システム、またはプロセスをデジタル表現するものです。[2][3] デジタルツインの概念とモデルは、2002年にMichael Grieves氏によって初めて公に紹介され、製品ライフサイクル管理(PLM)モデルと名付けられました。PLMモデルは、現実空間と仮想空間を作成して、両方の領域の情報を保存することを目的としています。 次の図は、PLMモデルの概要を示しています。[3] 図1:デジタルツインの概念とモデル 2010年、NASAのJohn Vickers氏が「デジタルツイン」という言葉を生み出しました。そして、Michael Grieves氏とJohn Vickers氏[3]は、PLMモデルから派生したデジタルツインの概念の重要性を再度訴えました。実際、この時点で、NASAは何年にもわたって宇宙船や航空機の仮想レプリカを使用して、実際のシステムの研究やシミュレーションを行っていました。 デジタルツインの基本概念[5]を要約すると、つぎのとおりです。 デジタルツインには、物理システムからのリアルタイムデータが供給される。 制御コマンドおよびアクションコマンドは、デジタルツインから物理システムに送信される。 デジタルツインと物理エンティティ間の同期により、デジタルサロゲートが物理システムからリアルタイムのパフォーマンス情報を受信するため、生産システムは継続的に最適化される。 図2:デジタルツインの基本概念 &nbsp; 自動車産業におけるデジタルツインの実装 デジタルツイン技術の実装は、小規模な機械部品から大規模な都市環境まで、さまざまな業界で広く行われています。このセクションでは、自動車産業がこの革新的な技術をどのように受け入れ、自動車メーカーがどのようなメリットを享受しているかを見ていくことにします。 &nbsp; 1.自動車産業におけるデジタルツインのメリットについて まず、デジタルツインはメーカーの生産性向上に役立ちます。メーカーは、物理エンティティを仮想エンティティに複製できます。仮想エンティティを使用して、メーカーはさまざまなシナリオに基づいてパフォーマンスを評価し、シミュレーション中に欠陥や潜在的な問題を特定できます。仮想エンティティでさまざまなテストを実施することで、製品の不具合を減らし、開発プロセスを改善できます。 次に、デジタルツインは、製品やシステムをリアルタイムで監視および管理できるため、生産効率が向上します。さらに、センサーやIoTデバイスからのフィードバックデータは、メーカーが生産現場の健全性を判断し、予知保全を行うのに役立ちます。 3番目に、デジタルツインは教育目的で使用できます。メーカーは、実際の環境を構築することなく、仮想化されたエンティティを使用して従業員をトレーニングできます。さらに、従業員はリモートでトレーニングを受けることができます。 最後に、デジタルツインは販売を強化できます。デジタルツインを使用することで、顧客は製品の仕組みを視覚的に理解できます。メーカーは、デジタルツインを活用して、新機能の把握、オンデマンドによる製品のカスタマイズ、古い設計と比較したニーズへの対応など、顧客に対する支援が行えます[4]。 &nbsp; 2.自動車メーカーによるデジタルツインの実装を検証する 現代技術のパイオニアといえば、テスラ社が有名です。 テスラ [6]は、販売した各車両の仮想レプリカを作成することで、デジタルツイン技術を採用しています。何千台もの車両、アプリ、さらにはスーパーチャージャーからのセンサーデータが、工場の各車のシミュレーションに継続的にストリーミングされます。これにより、車両が期待どおりに動作しているか、またはさらにメンテナンスが必要かどうかを監視できます。 歴史ある自動車メーカーのルノー社やフォード社も、デジタルツイン技術を積極的に採用しています。ルノー[7]は、2022年半ばに同社によるデジタルツイン技術の実装方法について説明を行いました。設計段階で仮想モデルを作成し、物理的な双子を作成する前にさまざまなテストを実施します。物理的な双子が製造・販売された後、実際の使用に基づいたフィードバックデータがデジタルツインにフィードバックされます。これにより、ワークフローが最適化でき、新しい車両の設計にかかる時間が1年からわずか4分の1に短縮できます。 フォードはまた、製品設計を強化するためにデジタルツイン技術を活用しています。 たとえば、フォード[8]は、コーナーに差し掛かるとドライバーに通知するヘッドライトシステムを開発しました。同社では、デジタルツインを作成して、ライトが物理世界でどのように下がり、反射するかをシミュレートしました。このシミュレーションを用いて、夜間運転時の安全性を向上させる新しいドライビング・ライト・システムを開発しました。 日産 [9]は、「予測デジタルツイン」という専門用語を用いて、デジタルツイン技術を活用しています。日産のデジタルツインは、生産シナリオをモデル化し、シーリングプロセスにおける重要なボトルネックなどを特定するために使用されています。正確なシミュレーションにより、特定のプロセスでコストを節約できただけでなく、高い生産性レベルを維持できています。 &nbsp; 自動車産業におけるサイバーセキュリティの課題と問題への対応 デジタルツイン技術には生産性と効率を高めるというメリットがある一方で、この評価の高い技術を採用する場合には、セキュリティ上の課題や問題があります。そのため、デジタルツイン技術を実装する前には、以下の重要なセキュリティ問題を検討しておくことが不可欠です。 [10][11] &nbsp;<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/digital-twins-benefits-and-challenges-revolutionary-technology-in-automotive-industries/" title="Read自動車産業の革新的技術デジタルツインのメリットとサイバーセキュリティ課題">&#8230; Read more &raquo;</a></p>

10/9/2024
2024年前半レビュー:重要インフラ業界の主なOTセキュリティ課題と戦略的対応

2024年前半レビュー:重要インフラ業界の主なOTセキュリティ課題と戦略的対応

<p>本記事では、2024年半期レビューとして、TXOne Networksの脅威リサーチチームが、重要インフラ業界におけるランサムウェアの攻撃手法について分析したことで見えてきた課題とその戦略的対策方法について説明します。 &nbsp; 目次 はじめに 2024年上半期のランサムウェアの概要 攻撃手法のさらなる分析 まとめ TXOne製品情報 おすすめ記事 参考資料 &nbsp; はじめに 2015年以降、ランサムウェア攻撃は、特に重要インフラ(CI)分野のデジタル化が進むにつれて、組織や企業が無視できない重要な脅威となっています。 ITとOTの融合により、OT環境までもがランサムウェアグループの標的になっています。2023年は、OT環境が直面したインシデントの中で、ランサムウェア攻撃が最も多く、次いでセキュリティアップデートの不足とAPT攻撃に関する問題が多発しました[1]。ランサムウェアグループは進化を続け、最近では攻撃戦略として三重、四重の恐喝手法を開発するようになっています。 このように脅威がエスカレートするのに対応するため、TXOne Networksの脅威対策チームは、現在のランサムウェアの状況について広範な調査を実施しました。調査においては、オープンソースインテリジェンスとランサムウェアグループが一般的に利用しているランサムブログを主要な情報源として活用しました[2] [3] [4] [5] [6]。 この調査を受けて、2024年上半期に最も活動的だったランサムウェアグループを特定するリストが作成されました。これらのランサムウェアグループの手法と戦略を理解することで、産業界はこの分析を活用して防御を強化し、不可欠なサービスのデジタル変革に伴うリスクを軽減できます。 &nbsp; 2024年上半期のランサムウェアの概要 図1は、ランサムウェアグループのランサムブログを基に統計を取り、2024年上半期に活発であったランサムウェアグループを列挙しています。多くの有名なグループが依然として上位にランクインしています。しかし、金銭的利益を最大化するために、ランサムウェアグループは常に戦術を進化させています。LockBit、Play、Black Basta、8base、Akiraなどの活発なグループが過去1年間に採用した攻撃手法と技術を調査したところ、次のような傾向が明らかになりました。 ランサムウェアグループは、組織のネットワークへのアクセスを行うために、イニシャル・アクセス・ブローカー(IAB)をますます利用するようになっており、攻撃効率を高めています。 ランサムウェアグループは、侵害されたコンピュータ上でローカル管理者権限を取得すると、多くの場合、LSASSダンプやドメインでキャッシュされた認証情報のダンプなどの手法を用いて、ラテラルムーブメントを実現しています。 標的の組織による防御をさらに困難にするために、ランサムウェアグループは、侵害されたデバイス上のウイルス対策ソフトウェアやシャドー・コピー・サービスを無効にしようとする場合があります。 二重恐喝手法から三重恐喝手法へとエスカレートするために、ランサムウェアグループによっては、RcloneやMEGAなどのツールを使用して、身代金要求に加えてデータを盗む場合があります。 図1:2024年上半期のランサムウェア攻撃(グループ別に分類) 注意:これらの統計は、ランサムウェアグループ自身による主張に基づいており、実際のインシデントとは必ずしも完全に一致しない場合があります。 イニシャル・アクセス・ブローカー(IAB)は、組織のコンピュータシステムやネットワークへの侵入を専門とする攻撃者です。 IABは、自ら攻撃を実行するのではなく、他の悪意のある攻撃者に不正なアクセス権限を販売することで利益を得ています。これらのさまざまな種類のアクセス権限の価格は、標的の規模と販売されるアクセス権限のカテゴリに応じて決まります。 最近の事例では、ランサムウェアグループが、クラウドやVPNサービスのアカウントへのアクセス権限など、IABを通じて標的の認証情報を頻繁に入手していることがわかっています。残念なことに、これらのテクノロジーは、現代の重要インフラ(CI)業界ですでに採用されています。 自動車製造業界では、フォルクスワーゲングループがAWSソリューションを採用して、生産および物流環境をデジタル化しています[8]。 製薬業界では、MERCK社がAzureと統合された拡張現実デバイスを使用して研究活動を最適化しています。 従来は隔離された環境と見なされていた半導体業界でも、II-VI社はCadenceクラウド環境を導入して、自動化プロセスと生産性向上ツールを迅速に構成し、最適化しています[9]。 ランサムウェアグループは、イニシャル・アクセス・ブローカーによってすでに侵害されているコンピュータを取得することが多く、これらのコンピュータには、ラテラルムーブメント攻撃を容易にするために悪用できる正規のリモートサービスがあらかじめ備わっています。 侵害されたコンピュータのローカル管理者権限を取得すると、多くの場合、LSASSダンプやドメインでキャッシュされた認証情報のダンプなどの手法を使用して有効なアカウントを盗み出し、RDPやSMBなどのサービスを通じて他のデバイスに直接接続して、組織のネットワーク全体にランサムウェアを拡散させます。 前述のように、ランサムウェアグループは、ファイルを暗号化するだけでなく、データを盗むことによっても被害者への圧力を高め、三重の恐喝手法を使用できるようになっています。彼らは、データの漏洩、顧客への嫌がらせ、さらに上流および下流サプライヤへの脅迫まで実行します。場合によっては、RcloneやMEGAなどのツールを使用して、標的組織のデータを盗むこともあります。 このように、RcloneやMEGAなどの正規のクラウド・ストレージ・ソリューションが、標的組織のデータを盗むために頻繁に使用されることがあるため、その活動を検知することが困難になっている点は憂慮すべきことです。 &nbsp; 攻撃手法のさらなる分析 脅威調査チームは、2024年上半期に活動していたランサムウェアグループが最近採用した攻撃手法の概要を表1に詳しくまとめています。 この表では、LockBit、Play、Black Basta、8base、Akiraに関するデータがまとめられています。ボックス内の各数字は、これらの手法がランサムウェアグループによって採用された頻度を示しています。ランサムウェアグループによって一般的に採用されている手法はオレンジ色でハイライト表示されています。調査結果によると、ランサムウェア攻撃は主に金銭的利益が目的となっています。これらの攻撃は通常、その影響力と収益性を最大化するために、普及し広く知られた手法を利用しています。 これらのグループは、相互学習の傾向が高まるにつれ、知識と技術を共有することで互いに学び合い、共通の手法をますます使用するようになっています。以下では、確認された手法について詳しく説明しています。 表1. MITRE ATT&#038;CK v15.1においてアクティブなランサムウェアグループが使用する手法 初期アクセス 実行 持続的活動<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/unmasking-ransomware-mid-2024-review/" title="Read2024年前半レビュー:重要インフラ業界の主なOTセキュリティ課題と戦略的対応">&#8230; Read more &raquo;</a></p>

10/7/2024
半導体サプライチェーンに対するLockBit攻撃で、SEMI E187導入の重要性が明確に

半導体サプライチェーンに対するLockBit攻撃で、SEMI E187導入の重要性が明確に

<p>近年、サプライチェーン攻撃の増加により、企業のサイバーセキュリティリスクが深刻化しています。各国はIoTやサイバーセキュリティ法を強化しており、企業は対策を急務としています。特に半導体業界では、SEMI E187規格がサイバー攻撃防止において重要な役割を果たしています。本記事では、LockBit攻撃を例に、半導体ファウンドリサプライヤがどのようにSEMI E187の導入を通じて防御を強化できるか、その重要性を解説します。 &nbsp; 目次 半導体業界におけるサイバーセキュリティの背景 攻撃者:LockBit3.0とは サプライチェーンにおけるサイバーセキュリティの重要性 半導体サプライチェーンのセキュリティ強化:SEMI E187サイバーセキュリティ規格の実装 TXOne Networksがご支援できること まとめ おすすめ記事 &nbsp; 半導体業界におけるサイバーセキュリティの背景 2023年6月30日のCybernews社の報道によると、世界有数の半導体製造大手であるTSMCが、ダークウェブのブログ「LockBit」のリストに掲載され、ハッカー集団が盗んだデータに対して7000万ドルの身代金を要求しました。しかし、さらに調査を進めたところ、サイバーセキュリティインシデントが発生したのは実際にはTSMCのサプライヤであり、初期サーバー設定と構成に関わるデータが漏洩したことが明らかになりました。 これに対し、TSMCは、セキュリティ設定を含む同社に持ち込まれるすべてのハードウェアデバイスは、工場に入ってから同社の包括的な手順に従い、セキュリティ設定を含み、対応する調整を行わなければならないという姿勢を明確にしました。レビューを行った結果、TSMCは、このインシデントが同社の事業運営に影響をおよぼすことはなく、顧客データの流出もなかったことが確認できました。 このインシデント後、TSMCは、同社のサイバーセキュリティ契約および標準的な運用手順に従い、被害を受けたサプライヤとのデータ交換を直ちに停止しました。攻撃を受けたサプライヤは、ITおよびSIシステムのコンサルティングと統合サービスを提供している、台湾のKinmax Technology社であることが判明しています。 また、Kinmax Technology社も、同社の公式ウェブサイトでこのサイバーセキュリティインシデントを正式に認めています。 &nbsp; 攻撃者:LockBit3.0とは 攻撃者であるLockBitは、2020年1月にロシアのサイバー犯罪フォーラムで初めてその存在が明らかになり、2021年6月までにLockBit RaaS 2.0を始動させました。2022年7月以降、LockBit 3.0(別名LockBit Black)は、世界で最も悪名高いランサムウェアの脅威の1つとなっています。世界中の業界がLockBit 3.0の影響を受けており、台湾の多くの半導体企業も身代金要求の被害に遭っています。ある調査によると、2022年以降、これらの攻撃者は、医療や教育などのさまざまな業界や重要インフラにまたがる世界中の500以上の組織を侵害したと主張しており、LockBit 3.0 BLACKの亜種は最も注視されているランサムウェア亜種となっています。 LockBit 3.0は、RaaS(Ransomware as a Service)プラットフォームを継続的に運営しているだけでなく、さまざまな技術、特に対策分析に焦点を当てた技術を通じて、暗号化機能を段階的に強化しています。EgregorやBlackCatと同様に、このランサムウェアは、元のテキスト部分を復号化するためにパスワードを必要とします。コードの類似性から、多くの研究者は、LockBit 3.0で使用されているほとんどの技術は、BlackMatter/Darksideに由来すると推測しています。2023年1月には、LockBit GREENとして知られるLockbitランサムウェア(Lockbit 3.0の別の亜種)が出現しました。研究者は、LockBit GREEN亜種のソースコードとContiランサムウェアで極めて類似性が多いことを発見しています。TXOne Networkの脅威調査チームはこのほど、LockBit 3.0の戦術、技術、手順(TTP)の詳細な分析を行いました。 攻撃者の「侵入経路」と「行動原理」を徹底解剖 リサーチチームによるLockBit3.0詳細分析レポートはこちら ランサムハッカー集団LockBit3.0の脅威分析とその防止策とは ランサムハッカー集団LockBit3.0の仕組みや特徴、防止策について解説します。LockBit3.0は2022年7月に出現して以来、世界中で最も悪名高いランサムウェアの脅威の 1 つになりました。 &nbsp; サプライチェーンにおけるサイバーセキュリティの重要性 2023年の過去6か月間で、サプライチェーン攻撃の数が大幅に増加し、Applied Materials、3CX、MOVEitなどの企業が関わる大きなサイバーセキュリティインシデントが発生しました。攻撃者は、企業、その機器サプライヤ、部品/材料サプライヤ、およびサードパーティのサービスプロバイダ間の複雑なネットワークを悪用しています。彼らは、デジタル・サプライ・チェーンの相互接続性を最大限に活用し、サプライチェーンの最も弱い部分を攻撃します。そのため、包括的な防御策を講じている企業であっても、サプライチェーン攻撃に対しては非常に脆弱と言えます。 さらに、サプライチェーンのリスク管理においては、デジタル製品のサイバーセキュリティが最も重要と言えます。多くの攻撃者は、企業を標的にする際にはサプライヤのソフトウェアシステムに的を絞っているため、サプライ・チェーン・リスクの管理ではサイバーセキュリティガバナンスにとどまらず、デジタル製品のサイバーセキュリティ保護も明らかに必要となります。このことから、米国の2020年のIoTサイバーセキュリティ法、EUのサイバーレジリエンス法、および英国のPSTI法が非常に重要であることがわかります。デジタル製品は、エンドユーザーが侵入されることがないように、デフォルトでセキュリティと脆弱性処理プロセスを重視しなければなりません。 特に半導体製造業界においては、実稼働環境にある装置がハッカーの主要な標的となっています。最近のサプライチェーンインシデントに関する当社の見立てでは、ハッカーは主に顧客情報、プロセス装置のデータ、知的財産権などの顧客機器データを標的にしています。サプライチェーンのインシデントが発生すれば、企業の市場競争力に深刻な影響がおよぶことは明らかです。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/lockbit-attack-on-semiconductor-foundry-supplier-underscores-importance-of-semi-e187-deployment/" title="Read半導体サプライチェーンに対するLockBit攻撃で、SEMI E187導入の重要性が明確に">&#8230; Read more &raquo;</a></p>

10/3/2024
CPSDRとは|OT環境はEDR/NDR/XDRではいけないの?

CPSDRとは|OT環境はEDR/NDR/XDRではいけないの?

<p>近年、製造業をはじめとしたOT(Operational Technology)環境において、サイバーセキュリティの重要性が高まっています。従来のITセキュリティソリューションであるEDRやNDR、XDRが広く知られていますが、OT環境においてはこれらが必ずしも適応できるとは限りません。そこで登場したのが「CPSDR(Cyber-Physical System Detection &#038; Response)」です。本記事では、なぜOT環境には専用のセキュリティソリューションが求められ、CPSDRがどのようにそのニーズに応えるのかを解説します。 &nbsp; 目次 CPSDRとは そもそもCPS/OT環境にもDetection &#038; Responseが必要なの? なぜIT向けのソリューションではなくCPSDRが必要なのか エンドポイントにおけるCPSDRとは 今後のTXOne製品におけるCPSDRの展開 TXOne製品情報 おすすめ記事 &nbsp; CPSDRとは CPSDRとはCyber-Physical System Detection &#038; Responseの略でサイバーフィジカルシステム/OT環境においても高度化するサイバー脅威を、すばやく検知し迅速な対処を行うためのセキュリティソリューションのことです。IT環境向けにはEDR、NDR、XDRといったセキュリティソリューションが既に浸透していますが、CPSDRはOT環境向けのEDR/NDR/XDRと捉えて頂くと分かりやすいかと思います。 &nbsp; そもそもCPS/OT環境にもDetection &#038; Responseが必要なの? これまでOT環境ではスタンドアロン環境やエアギャップ環境が当たり前であり、そんな中でDetection &#038; Responseのソリューションは必要ないと考える方は多いと思います。しかし、製造業のDX化の波もあり近年ITネットワークとOTネットワークの統合が進んでいます。 「IT/OTの統合化がもたらす危機:OT/ICSサイバーセキュリティレポート 2023」によると、76%の企業が「IT‐OT集約型ネットワークへの移行を進めている」と回答しています。 参照:IT/OTの統合化がもたらす危機:OT/ICSサイバーセキュリティレポート 2023 | TXOne Networks また同レポートでは97%の企業が「ITセキュリティインシデントはOT環境にも影響を及ぼす」と回答しています。 参照:IT/OTの統合化がもたらす危機:OT/ICSサイバーセキュリティレポート 2023 | TXOne Networks これは、IT側のシステムが被害にあうことによって、例えば必要な部材の調達が行えずに製造がストップしてしまうということも含まれると思いますが、ITネットワークを通じてOTネットワークにも外部からの侵入を許したということも考えられます。 外部からの侵入についてはWebアプリケーションフレームワークやVPNなどの脆弱性をつかれて侵入されることが多いです。そのような場合、内部のネットワークに侵入後、静かに活動をすることにより様々なセキュリティ対策製品の網をかいくぐって偵察活動を続けます。IT環境では、高度なスキルを持ってネットワーク越しに侵入してきた攻撃者の機微な活動をうまくとらえるためにEDR/NDR/XDRといったソリューションが活用されています。ITネットワークとOTネットワークの統合が進むということはOT側にも高度なスキルをもった攻撃者が侵入する可能性を示しており、OT側にも機微な活動をうまくとらえる必要性の高まりを示唆しています。 &nbsp; なぜIT向けのソリューションではなくCPSDRが必要なのか 既にIT向けのEDR/NDR/XDRソリューションが存在するのに、なぜわざわざCPSDRという別のキーワードを使っているのでしょうか?これには理由があります。EDRの場合、基本的にはエンドポイント上の大量の挙動情報を逐一クラウド側に送信しており、クラウド上の頭脳で集められた挙動情報を分析することにより怪しい挙動をあぶりだしていきます。また、対処としては端末をネットワークから隔離することで被害が拡大しない様にします。NDRの場合は、主にITプロトコルを前提にしており、対処を行う場合はネットワークスイッチのポートをシャットダウンするといったことを行います。これらのアーキテクチャは可用性を重視するOT環境では以下の様な課題が存在し、受け入れられない可能性があります。 ソリューション アーキテクチャ OT環へ適用するにあたっての課題 EDR クラウドへ大量の挙動情報を送信。 IT環境のような十分なHWリソースがないケースがあり、端末への負荷及びネットワーク負荷が増えるOT稼働に影響を与える可能性がある。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/ot-environment-cpsdr/" title="ReadCPSDRとは|OT環境はEDR/NDR/XDRではいけないの?">&#8230; Read more &raquo;</a></p>

9/26/2024
OTのエンドポイントデバイスにセキュリティ製品がインストールできないって本当?

OTのエンドポイントデバイスにセキュリティ製品がインストールできないって本当?

<p>編集者:松尾 雄大 マーケティング本部 プロダクトマーケティングマネージャー これまでITインフラサービス事業者にてフィールドエンジニア、ビジネス開発、製品マーケティング、技術戦略策定などに従事。2023年よりTXOne Networks Japanにジョイン。工場向けのサイバーセキュリティ製品TXOne Stellarシリーズ担当 OTの世界では、ITの世界以上にセキュリティ製品の導入を阻む壁がいくつも存在します。 そこで、本記事では、OTエンドポイントセキュリティに関する導入を阻む壁について紹介しつつ、その壁をどのように乗り越えていくかについて解説します。 &nbsp; 目次 壁1|OTの長期ライフサイクル 壁2|製造現場の稼働を止められないOT環境 壁3|エンドポイントセキュリティのネガティブインパクト 壁4|エンドポイントセキュリティ製品を導入すると装置がサポート対象外に!? 壁5|OT環境にEDRは不向き!? まとめ TXOne製品情報 おすすめ記事 &nbsp; 壁1|OTの長期ライフサイクル まず一つ目の壁として産業用制御システムのライフサイクルとITのライフサイクルの違いがあげられます。 産業用制御システムは10年以上の長いスパンで利用される一方で、一般的にIT製品は5年といった比較的短いスパンでサポートが終了します。 そのため、産業用制御システムは長期に渡って使い続ける中で、その中に組み込まれているOSはサポート終了を迎えているという事態が発生しています。通常、IT向けのエンドポイントセキュリティ製品もOSのサポート終了とともに順次サポート終了となるためOTシステムの担当者を悩ませる種となります。 この場合、選択肢としては大きく2つあります。 &nbsp; 1.現在使用しているセキュリティベンダーに延長保守をお願いする セキュリティベンダーとしては需要が減る中でOSのサポートを継続するために延長サポート費用を見直しながらサポートを継続するかたちとなります。 &nbsp; 2.サポート終了しているOSに対応しているエンドポイントセキュリティ製品を探す この時の注意点は、サポートはしているが特定の機能は提供していないということも存在するため、利用したい機能が提供されているかについて確認を行って下さい。 壁を乗り越えるポイント サポート終了のOSが多く存在するという課題に対応するためにTXOne Stellarはロックダウン機能もマルウェアスキャン機能もサポートが終了したレガシーOSでも標準で機能する数少ない製品となっています。 Stellar製品情報はこちら &nbsp; 壁2|製造現場の稼働を止められないOT環境 OT環境では、システムを停止できる時間が年に一度(場合によっては数年に一度)という環境も多く、止められたとしても数時間だけということもよくあります。 OT環境に適用するセキュリティ製品を選定する際には、この短いメンテナンス時間内に製品の導入と試験を終わらせる必要があります。 製品選定の際には限られた時間の中で導入する事ができるかという点も重要なポイントとなります。 さらに言うと、上述したようにOT環境では古いOSも多く存在することから、現場担当者の視点からすると一度システムをシャットダウンしてしまうと二度と起動しないのではないかと言った不安も付きまといます。 壁を乗り越えるポイント TXOne Stellarは機械学習機能などにより環境に応じた設定をサポートする機能が備わっています。 また、そもそもOSの再起動が不可と環境に対応するためにStellarの開発当初からOSのコアドライバーへの影響を軽減することでStellarエージェントをインストールする際に再起動することなく製品をご利用頂けます。 Stellar製品情報はこちら &nbsp; 壁3|エンドポイントセキュリティのネガティブインパクト OT環境では、エンドポイントセキュリティ製品を導入することによる次のような負の要素が導入をはばむ大きな要因でもあります。 マルウェアスキャンの誤検知によりシステムが停止してしまわないか エンドポイント製品の負荷によりシステムが停止してしまわないか IT環境にある端末とOT環境にある端末のハードウェアスペックが大きく乖離してしまっている現状において、IT向けのエンドポイントセキュリティ製品は高度化する脅威に対応するためにIT環境にある端末のスペックを前提に可能な限りの機能をエンドポイントセキュリティ製品に搭載しています。 この様な状況の中で、OT環境の端末にIT向けのエンドポイントセキュリティ製品を導入してしまうと負荷が高すぎてシステムに影響を及ぼしてしまうことになりかねません。 OTセキュリティ担当者としては、セキュリティ製品を導入することによってシステムが止まってしまっては本末転倒であるため、そのリスクを極力低減させる必要があります。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/endpoint-devices-security-products-installation-manufacturing/" title="ReadOTのエンドポイントデバイスにセキュリティ製品がインストールできないって本当?">&#8230; Read more &raquo;</a></p>

9/13/2024
ITファイアウォールの脆弱性が産業システムをサイバー攻撃にさらしてしまう仕掛けとは

ITファイアウォールの脆弱性が産業システムをサイバー攻撃にさらしてしまう仕掛けとは

<p>近年、ファイアウォールの脆弱性を狙った攻撃の頻度と成功率は、驚くほど高くなっています。そこで本記事では、最新のITファイアウォールに対するゼロデイ攻撃の事例を解説します。更に、OT環境の独自のニーズに合わせた、次世代ネットワーク防御ソリューションについてもご紹介します。 &nbsp; 目次 はじめに 最新のITファイアウォールとゼロデイ攻撃 最新のサイバー攻撃者:産業界の企業への警鐘 TXOne Networksが提供するCPS(サイバーフィジカルシステム)セキュリティ保護ソリューション あらゆるシステム運用変更の詳細な分析が可能なCPSDR まとめ 参考資料 TXOne製品情報 おすすめ記事 &nbsp; はじめに 2024年に発生した注目すべきファイアウォールの脆弱性に関する事件は、5件連続でIvanti Connect Secureのゼロデイ脆弱性が公表されたことです。これらの脆弱性の一部は、影響を受けたデバイス上で不正なリモートコードを実行するために頻繁に悪用され、国家支援の攻撃者によって兵器化されることさえありました。Ivantiは攻撃者の一歩先を行くために警戒を怠らず、他の調査機関や当局と連携していましたが、パッチ適用や状況の軽減に向けたあらゆる対策に対して、新たな攻撃が仕掛けられました。同社は、透明性を保ち顧客のセキュリティを守るという精神で、当初情報を公開しましたが、それが裏目に出て、他の攻撃者に脆弱性を知らせることになり、彼らはすぐにこれらの脆弱性の悪用を開始しました。一時は、この状況を監視していた報告機関であるCISAでさえ、まさに彼らが一般に警告していた脆弱性を利用した攻撃を受けました。このペースの速い戦いでは、パッチを迅速に適用し、ビルドと製品をできるだけ早く更新することがどれほど重要であるかが明確になりました。 最新のファイアウォールは、設定可能なセキュリティルールを使用してデータを検査およびフィルタリングし、安全でないパケットが企業のネットワークに侵入することを防止することで、防御の最前線として機能します。さらに、ファイアウォールは、セキュアなリモートアクセスに不可欠な仮想プライベートネットワーク(VPN)サービスを備えています。VPNは、公共インフラ上に専用のネットワークを確立することにより、強力な認証と暗号化を実現し、通信データを保護します。 産業用制御システム(ICS)では、ファイアウォールはIT-OTセグメンテーションに不可欠ですが、リモートアクセスなどを通じて集中攻撃を受けるポイントになる可能性もあります。地理的に分散し、製造業やエネルギーインフラで使用されることが多いICSシステムは、VPNを利用してセキュアな通信を実現しています。たとえば、リモートサイトでも、VPNを備えた境界セキュリティツールを使用すれば、インターネットなどの信頼できないネットワークを介してメインのコントロールセンターへのセキュアなチャネルを構築できます。この環境を利用して、エンジニアや技術者は、離れた場所からこれらのシステムにセキュアにアクセスして、監視、メンテナンス、トラブルシューティングを行うことができます。 サイバー犯罪者はこれらの弱点(脆弱性)を悪用してネットワークに侵入し、重要なシステムを侵害します。最近、既知のファイアウォールOSの脆弱性が悪用されていることから、よりレジリエントで適応性の高いOTセキュリティ対策の必要性が高まっています。このような脆弱性を無視すると、産業施設、病院、学校、または政府行政機関に重大な損害がおよぶ可能性があります。そのため、企業は、ますます巧妙度が高まる脅威に対抗するために、多層的なセキュリティ手法を採り入れて、このような事態を未然に防がなければなりません。 &nbsp; 最新のITファイアウォールとゼロデイ攻撃 ファイアウォールの普及により、現代のネットワークセキュリティの分野に一連の課題が生まれました。攻撃者は、コアネットワークにアクセスして重要なデータを盗むために、常に脆弱に見えることがあるこれらのデバイスを標的にすることを学びました。従来のITファイアウォールは、特にゼロデイ脅威に対して脆弱です。具体的な例として、次のようなものがあります。 &nbsp; ケーススタディ1:Ivanti Connect Secureにおける連続した脆弱性の広範な悪用 2024年1月10日、Ivanti Connect SecureとIvanti Policy Secure Gatewaysに、次の2つの新たな脆弱性があることをIvantiが公表しました。CVE-2023-46805:認証バイパスの脆弱性(CVSSスコア8.2)、CVE-2024-21887:重大なコマンドインジェクションの脆弱性。 その後、同社は1月31日に、さらに2つの脆弱性を公表しました。CVE-2024-21888:権限昇格の脆弱性(深刻度:高)、CVE-2024-21893:Ivanti Connect SecureのSAMLコンポーネントに影響をおよぼすサーバー側のリクエスト偽造(深刻度:高)。後者は、CVE-2023-46805およびCVE-2024-21887の軽減措置を回避するために悪用される可能性がありました。 2月8日、Ivantiは5つめの脆弱性CVE-2024-22024を明らかにしました。これは、攻撃者が認証なしで特定の制限されたリソースにアクセスできるようになる重大な脆弱性です。概念実証(PoC)コードが公開されたことで、これらの脆弱性が積極的に悪用されるリスクが高まりました。これを受けて、米国サイバーセキュリティ社会基盤安全保障庁(CISA:Cybersecurity and Infrastructure Security Agency)は、接続を切断するよう緊急指令を出しました。これらのリスクに対処するため、Ivantiはパッチをリリースし、パッチをすぐに取得できないユーザーには暫定的なソリューションを実装するようアドバイスしました。さらに、同社の完全性チェックツールでスキャンを実行することで、潜在的なセキュリティ脅威を監視し、防止するのに役立つことを強くアナウンスしました。 しかし、2月29日には、サイバー攻撃者がIvantiの内部および外部の完全性チェックツール(ICT)を回避する方法を発見したという共同サイバーセキュリティアドバイザリーが発表されました。この時点で、影響範囲は当初標的とされていた少数の企業をはるかに超えて拡大していました。迅速な対応と、これらのスパイ活動の疑いのある攻撃者に対抗するためのCISAからの即時の報告があったにもかかわらず、状況は急激に悪化しました。その時点で、Ivanti製品を使用しているデバイスはすでに侵害されており、それらを使用することで将来的にその導入企業に損害が発生する可能性がありました。 4月3日現在、Ivantiは、サポートされているすべてのバージョンのIvanti Connect SecureおよびIvanti Policy Secure製品のパッチをリリースしました。リリースの注意書きには、強化された外部ICTも含め、これらの脆弱性が世界で悪用された形跡はなく、他のIvanti製品やソリューションに影響をおよぼすことはないと記載されており、顧客にはひとまず安心する旨が伝えられました。とは言え、この件は依然として、現代の攻撃者の巧妙さを物語る、恐ろしい状況であることに変わりはありません。 &nbsp; ケーススタディ2:産業用制御機器におけるCVE-2024-3400の悪用 2024年4月19日、シーメンスは、Palo Alto Networks(PAN)の仮想次世代ファイアウォール(NGFW)と統合されたRuggedcom APE1808デバイスが、CVE-2024-3400として特定された重大な脆弱性の影響を受けることを発表しました。この脆弱性で、従来のITセキュリティ問題と重要インフラが関連していることがはっきりとわかります。CVE-2024-3400は、コマンドインジェクションの脆弱性であり、攻撃者は特定のHTTPリクエストを作成することで、デバイス上で任意のコードを実行できます。この悪用は、通常、デバイスの再起動プロセス中に発生し、サービスの中断につながります。さらに、この脆弱性により、攻撃者は管理者権限で、ASAおよびFTDソフトウェアにVPNクライアントとプラグインがプリロードされた古い機能を通じて任意のコマンドを実行できます。サイバーセキュリティ企業Volexityのレポートによると、この脆弱性は、メモリ内で実行可能なPythonバックドアなど、バックドアを展開するために積極的に悪用されており、攻撃者は感染したシステムを長期間制御できるようになっています。Palo Alto<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/how-it-firewall-vulnerabilities-expose-industrial-systems-to-cyberattacks/" title="ReadITファイアウォールの脆弱性が産業システムをサイバー攻撃にさらしてしまう仕掛けとは">&#8230; Read more &raquo;</a></p>

7/29/2024
ICSマルウェア『Fuxnet』に対する防御手法とは

ICSマルウェア『Fuxnet』に対する防御手法とは

<p>最近のサイバーセキュリティ関連メディアは、「Fuxnet」という破壊的な新しいICSマルウェアが見つかったと伝えています。このインシデントは、ウクライナのセキュリティ機関と関係のあるハッカーグループ『Blackjack』が関わっていると言われています。そこで本記事では、ICSマルウェア「Fuxnet」はどういった攻撃手法を持つのか、また「Fuxnet」の防御方法について解説します。 &nbsp; 目次 はじめに BlackjackハッカーによるMoscollectorへのFuxnetマルウェア攻撃 戦略的な提言 まとめ TXOne製品情報 おすすめ記事 参考文献 &nbsp; はじめに ハッカーグループ『Blackjack』は、モスクワに拠点を置き、上水道、下水処理、通信システムなどの重要インフラの管理を担当する企業であるMoscollectorに対して大規模な攻撃を行いました。攻撃者は、Stuxnetに似たFuxnetマルウェアを使用して、産業用センサーを無効化し、複数の業界にわたって業務を妨害しました。 当初、87,000個のセンサーを無効化したと攻撃者は主張していましたが、実際影響を受けたのは2,659個のセンサーゲートウェイで、そのうち約1,700個のセンサーゲートウェイが侵害されたことが後に判明しました。攻撃者は、ゲートウェイを妨害し、マルウェア内の特殊なM-Bus難読化機能を悪用することで、これらのセンサーを無効化することに成功しました。 このインシデントは、製造業および重要インフラ事業者にとって重大な懸念事項となるはずです。というのも、このマルウェアが産業用センサーと監視インフラの運用を妨害する能力を持っていることが実証されたからです。産業界の企業は、同様のシナリオが自社のICS環境で発生しないよう、警戒を強めなければなりません。 &nbsp; BlackjackハッカーによるMoscollectorへのFuxnetマルウェア攻撃 Clarotyの分析によると、Fuxnetは、センサー自体ではなく、RS485やMeter-Busなどのシリアル・バス・プロトコルを使用するセンサーゲートウェイを主に標的にしていました。このマルウェアはまず、重要なファイルとディレクトリを削除し、リモート・アクセス・サービスをシャットダウンして、ルーティングテーブル情報を破損させました。次に、ファイルシステムにダメージを与え、デバイスのファームウェアを再プログラミングして、NANDメモリチップに物理的な損害を与えました。さらに、Fuxnetは接続されているセンサーゲートウェイにランダムなデータを送信し、通信チャネルに過負荷を与えて、センサーを実質上無効化しました。 &nbsp; 1.初期攻撃 攻撃の発端は、ロシア企業iRZが製造した、OpenWRTをオペレーティングシステムとして使用するRL22w 3Gルーターでした。攻撃者はこれらのデバイスのルートパスワードを入手し、SSHを使用して接続して、内部システムに入り込み、最終的にフルアクセス権を取得しました。ShodanとCensysで検索したところ、Telnetが有効になっており、インターネットに直接公開されているデバイスが111台見つかりました。 &nbsp; 2.継続的な偵察 攻撃者は、ロシア企業AO SBKが製造したIoTゲートウェイデバイスを標的にし、主に次の2つのタイプに注目していました。 a) MPSB:EthernetおよびCAN、RS-232、RS-485などのシリアル通信プロトコルに対応し、さまざまなインターフェースを介して外部デバイスと情報交換を行うように設計されています。 b) TMSB:MPSBと似ていますが、インターネット経由でリモートシステムにデータを送信するための3/4Gモデムを内蔵しています。 これらのゲートウェイは、メタン、二酸化炭素、酸素、一酸化炭素の工業用空気濃度を測定する多数の物理センサーに接続されており、Meter-Bus/RS485シリアルチャネルを介して通信しています。 &nbsp; 3.スクリプトの展開 攻撃者は、物理的な場所と説明を含む、標的とするセンサーゲートウェイIPのリストを作成し、展開しました。マルウェアは、SSHまたはポート4321上のセンサープロトコル(SBK)を介して各標的に配信されました。 &nbsp; 4.デバイスのロックダウンとファイルシステムの破壊 攻撃者はファイルシステムを再マウントし、重要なファイルとディレクトリを削除して、リモート・アクセス・サービスをシャットダウンし、デバイス間の通信を遮断するためにルーティングテーブル情報を破損しました。 &nbsp; 5.NANDチップの破壊 NANDメモリチップに対してビット反転操作を実行し、繰り返しメモリを書き換えることでチップを故障させて、復旧を不可能にしました。 &nbsp; 6.UBIボリュームの破壊 UBIボリュームを上書きして使用不能にし、フラッシュメモリ管理を損傷して、ファイルシステムを不安定にさせました。 &nbsp; 7.M-Busプロトコルによるサービス拒否 シリアルチャネルを介してランダムなデータを送信することで、M-Busプロトコルのファジングテストを実施し、通信経路に過負荷をかけて、センサーを無効化しました。 &nbsp; 戦略的な提言 Fuxnet攻撃の複雑さと深刻さを考慮すると、セキュリティ意思決定者やCISOは、OT/ICS環境で堅牢なサイバーセキュリティ対策を実施することが極めて重要と言えます。次の質問について考えてみてください。現在のOT/ICSシステムの防御はどの程度包括的(全体的にカバーする)なものですか?Fuxnetと同等の攻撃に対するインシデント対応計画はありますか?システム内にデフォルトのパスワードを使用しているデバイスはありますか?新たな脅威に対処できるように、アクセス制御リスト(ACL)を定期的に更新していますか?これらの質問に対応した提言は次のとおりです。 &nbsp; 1.デフォルトのパスワードが生む脆弱性を軽減する あらゆる装置が稼働を続ける製造工場では、デフォルトのパスワードを悪用したサイバー攻撃が予期せぬ稼働停止を引き起こすと、オペレーションが著しく混乱してしまいます。デフォルトのパスワードは、デバイスのマニュアルやオンラインに記載されていることも多く、入手しやすいため、重要なシステムにアクセスするきっかけを与えてしまいます。デフォルトのパスワードを強力で独自のものに置き換えることは、特にIoTルーターやセンサーゲートウェイの場合には重要です。定期的な監査を実施してコンプライアンスを確認することで、アクセスポイントを強化し、不正侵入のリスクを大幅に低減できます。 &nbsp; 2.アクセス制御リスト(ACL)の実装 アクセス制御リスト(ACL)は、ネットワークの特定の部分に誰が、または何がアクセスできるかを定義した、デジタルゲートキーパーとして機能します。ゲートウェイにACLを導入することで、許可されたデバイスにのみ通信を制限し、制御された環境を構築します。TXOneのEdgeIPSのようなツールは、これらのACLを自動的に学習して適用し、堅牢なセキュリティ境界を確保できます。新たな脅威やネットワークの変化に対応するためには、ACLの定期的な見直しと更新が必要です。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/strategies-for-defense-against-fuxnet-ics-malware/" title="ReadICSマルウェア『Fuxnet』に対する防御手法とは">&#8230; Read more &raquo;</a></p>

7/29/2024
EUの機械規則2023/1230とは:機械指令との違いとCRAとの関係性

EUの機械規則2023/1230とは:機械指令との違いとCRAとの関係性

<p>更新日: 2025年01月08日 本記事では、EUの新機械規制2023/1230とCRAの関係性や、サイバーセキュリティ要件の主なポイント、機械指令との違いについて解説します。CRA(サイバーレジリエンス法)のサイバーセキュリティ義務を遵守することは、EUの新機械規則2023/1230の要件を満たすことにもつながります。これは、EU史上初めて、ハードウェアおよびソフトウェア製品のライフサイクル全体にわたってサイバーセキュリティの必須要件を課す法律です。 &nbsp; 目次 EUの機械規則2023/1230とは 機械規則2023/1230とサイバーレジリエンス法(CRA)の関係性 EUサイバーレジリエンス法(CRA)の現状 機械指令から機械規則への主な変更点とは 機械製造業者向けTXOneソリューションポートフォリオ まとめ おすすめ記事 参考資料 &nbsp; EUの機械規則2023/1230とは EUの機械規則2023/1230とは、機械および関連製品の安全性に関する新しい法的枠組みを提供するもので、2023年6月29日に欧州連合で採択されました。 この規則は、既存の機械指令2006/42/ECに取って代わり、EU域内での機械の設計、製造、販売に関する安全性要件を現代の技術や市場状況に合わせて更新しています。 また、最新の機械規則は、機械指令2006/42/ECが当初対象としていた製品範囲と適合性評価手順を改訂しています。 規則(EU)2023/1230の範囲に該当する製品は、付属書IIIのセクション1.1.9および1.2.1に規定されたサイバーセキュリティ要件を満たす必要があります。 この規則は、2023年7月19日に発効し、2027年1月14日までに全面施行される予定です。 &nbsp; 機械規則2023/1230とサイバーレジリエンス法(CRA)の関係性 欧州連合(EU)は、サイバーレジリエンス法(CRA)として知られる新しいサイバーセキュリティ規則を導入しました。この法律は、ソフトウェアからモノのインターネット(IoT)デバイス、機械設備に至るまで、デジタル化されたほぼすべてのエンティティにセキュリティ基準を定めているという点で重要です。CRAは、「デジタル要素を持つ製品」を対象とすることで、規則(EU)2023/1230の範囲内の製品に対するサイバーセキュリティ要件を拡大しています。これは、チップ、ソフトウェア、デバイス、アプリケーションなどのコンポーネントを含む機械が影響を受けることを意味します。CRAのサイバーセキュリティ義務を遵守することは、規則(EU)2023/1230の要件を満たすことにもつながります。 これは、EU史上初めて、ハードウェアおよびソフトウェア製品のライフサイクル全体にわたってサイバーセキュリティの必須要件を課す法律です。特筆すべき点は、この法律は、製品、特にCEラベルが貼付された製品が、基本的なサイバーセキュリティ基準を満たし、少なくとも5年間のセキュリティサポートが受けられることが保証され、長期にわたり安心して使用できるようになった点です。 &nbsp; EUサイバーレジリエンス法(CRA)の主な内容 サイバーセキュリティに重点を置き、デジタル要素を持つ製品を市場に投入する際のルールを定めています。 これらの製品の設計、開発、製造に関する基本的な要件を定義し、事業者がこれらの要件を満たす責任について概説しています。 製造業者が製品ライフサイクル全体を通して脆弱性をどのように管理すべきかについて、事業者の責任を含み、基本的なガイドラインを策定しています。 上記の規則と要件の市場監視と執行のための措置が記されています。 &nbsp; EUサイバーレジリエンス法(CRA)の現状 2023年11月30日、欧州議会と欧州理事会は、2022年9月に欧州委員会が当初提案したサイバーレジリエンス法(CRA)について政治的合意に至りました。その後、2024年3月12日、欧州議会は、EU内のすべてのデジタル製品をサイバー脅威から保護することを目的とした新しい基準を承認しました。ただし、この合意はまだ最終的なものではなく、欧州議会と欧州理事会の双方から正式な承認を得る必要があります。 承認されれば、産業界はこれらの新しい規則に適応するために36カ月の猶予が与えられます。一方、報告義務はそれよりも早く、法律が可決されてからわずか21カ月後に発効となります。CRAは2024年第2四半期までに可決される見込みです。つまり、新しい要件は2027年4月~6月の間に適用開始となり、インシデントおよび脆弱性の報告義務は2026年1月~4月の間に発効ということになります。 &nbsp; 機械指令から機械規則への主な変更点とは CRAは、EU市場におけるハードウェアおよびソフトウェア製品の製造業者、輸入業者、販売業者に影響がおよびます。製造業者は、次のことを行う必要があります。 計画・設計から開発、生産、納品、メンテナンスまでのあらゆる段階でサイバーセキュリティを組み込む。 すべてのサイバーセキュリティリスクを文書化する。 悪用された脆弱性やインシデントを積極的に報告する。 製品寿命または5年のいずれか短い期間、脆弱性を効果的に管理する。 デジタル要素を持つ製品の使用方法について、明確で分かりやすい説明書を提供する。 セキュリティアップデートを少なくとも5年間提供する。 &nbsp; 表1.デジタル要素を持つ製品の特性に関するセキュリティ要件 カテゴリー 説明 脆弱性の軽減 製品は、市場にリリースされる前に、既知の悪用可能な脆弱性がない状態であること。 セキュリティ・バイ・デフォルト カスタマイズされた製品の場合、ビジネスユーザーと別途合意した場合を除き、製品は安全なデフォルト設定で提供され、元の状態にリセットするオプションが含まれていること。 脆弱性の修復 脆弱性は、適切な期間内にデフォルトで有効化される自動アップデートを含んだ、セキュリティアップデートを通じて対処する必要があり、明確なオプトアウトメカニズムとユーザー通知機能を備えていること。 不正アクセスの保護 認証やID管理などの適切な制御メカニズムを通じて、不正アクセスから保護し、不正アクセスの可能性を報告すること。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/mastering-new-machinery-regulation-and-cra-in-eu/" title="ReadEUの機械規則2023/1230とは:機械指令との違いとCRAとの関係性">&#8230; Read more &raquo;</a></p>

7/26/2024
HMIセキュリティの強化:ICS環境をサイバー脅威から守る方法

HMIセキュリティの強化:ICS環境をサイバー脅威から守る方法

<p>&nbsp; OT環境におけるHMIセキュリティの重要性 本記事では、HMI(ヒューマン・マシン・インターフェース)が持つ脆弱性を狙ったサイバー攻撃の手法と、脅威からHMIを保護するためのOTセキュリティソリューションについて解説します。 &nbsp; 目次 はじめに HMIとSCADAの関係 攻撃に対して脆弱なICSの3種類のHMI ICSのHMIサイバーセキュリティにおける攻撃手法について HMIセキュリティを強化するためのベストプラクティス 進化するHMIセキュリティの脅威の状況 TXOneが提供するすべてが揃ったOTセキュリティ TXOne製品情報 おすすめ記事 &nbsp; はじめに HMI(ヒューマン・マシン・インターフェース)とは、広義には人間が機械とインターフェースで接続するあらゆるものを指し、技術の世界の至る所で見られます。OT環境では、オペレーターはさまざまなHMIを使用して産業用制御システムと対話し、運用システムを指示および監視します。そして、人間と機械が交わる場所には、常にセキュリティ上の問題が発生する可能性があります。 特にOT/ICS環境では、攻撃者が恐喝から妨害工作まで、あらゆる目的を達成するために悪用できるさまざまな脆弱性をHMIが抱えているため、HMIのサイバーセキュリティ計画において保護対策は、困難になることがあります。 HMIが使用されているOT環境の種類を考えてみましょう。水道や電力などの公共事業、製造施設、化学薬品生産、石油やガスのインフラ、スマートビルディング、病院などがそれです。これらの環境におけるHMIは、攻撃者に、経済的、物理的、またはその両方に損害をもたらすさまざまな攻撃ベクトルを与えることになります。 &nbsp; HMIとSCADAの関係 SCADA(監視制御およびデータ収集)システムは、データを収集・分析し、産業システムを制御するために使用されます。SCADAは、一般的に非常に複雑で高価な、誤用すると危険な産業機器、プロセス、施設の制御を監督するという役割を担っているため、攻撃者にとって非常に魅力的な標的となっています。 残念なことに、オペレーターがこれらのシステムとのインターフェースに使用するHMIには、SCADAシステムに対する攻撃の中で最も悪用されやすく、頻繁に侵害されるベクトルとなる多数の脆弱性が含まれています。 攻撃者がアクセスできるようになると、オペレーターからシステムを制御する機能を奪えます。そうなると、機械を誤動作させて修復不可能な損傷を与える、また、製品を汚染、情報を窃盗、さらに身代金の要求などを行う可能性があります。身代金の要求以外にも、生産停止、販売損失、機器交換、風評被害などのコストが企業にのしかかり、市場が品不足に陥る可能性もあります。また、攻撃で、機器が人命や安全を脅かすような動作をする可能性もあります。 &nbsp; 攻撃に対して脆弱なICSの3種類のHMI HMIのセキュリティでは、キーボード、タッチスクリーン、タブレットなどの、攻撃者が悪用できるさまざまな「脆弱性のオプション」、さらにより巧妙なインターフェースポイントを明確にしておく必要があります。その中でもより頻繁に攻撃されるのは、グラフィカル・ユーザー・インターフェース(GUI)と、モバイルアクセスおよびリモートアクセスです。 &nbsp; グラフィカル・ユーザー・インターフェース 攻撃者は、グラフィカル・ユーザー・インターフェース(GUI)を使用してシステムのアクセス権を完全に掌握し、意のままに操作することができます。多くの場合、GUIソフトウェアなどの多くのソフトウェアに存在する、設定ミスによるアクセス制御やバグ、その他の脆弱性を悪用することでアクセス権を取得します。システムがウェブまたはネットワークに接続されている場合、特にマルウェアの侵入が目的であれば、攻撃者の作業はより簡単になります。いったん侵入できてしまうと、攻撃者は横方向に移動して、相互接続されたシステムの探索や侵害を行い、攻撃を拡大させられます。 &nbsp; モバイルアクセスおよびリモートアクセス 新型コロナウイルス感染症(COVID-19)感染拡大以前から、モバイルおよびリモートアクセスの技術は、増加するOTネットワークの管理にすでに取り入れられていました。パンデミックが深刻化した際には、リモートアクセスが必要となる場合が多々ありました。しかし、この危機の収束後には、モバイルおよびリモートアクセスはさらに定着しました。 リモート・アクセス・ポイントは特に脆弱です。まず、リモート・アクセス・ソフトウェア自体に、パッチが適用されていない欠陥やバグ、設定ミスなど、セキュリティ上の脆弱性が含まれている可能性があります。攻撃者は、VPN(仮想プライベートネットワーク)やRDP(リモート・デスクトップ・プロトコル)に隙(すき)を見つけ、この穴を利用してセキュリティ対策をすり抜け、ミッションを実行します。 &nbsp; アクセス制御 攻撃者は、アクセス制御メカニズムを侵害して、正規ユーザーと同じ権限と特権を取得でき、アクセス権が取得できると、システム操作やデータアクセスに関しては、ほぼ何でもできるようになります。アクセス権は、旧式のVPN、盗まれたまたは購入した認証情報など、よく見られる方法を用いて入手できます。(盗まれた認証情報などは、オンライン市場で簡単に入手できます。) 最初の攻撃は、アクセス制御システムの穴を偵察するためのネットワークへの足がかりに過ぎないかもしれません。脆弱なパスワード、不必要なアクセス権、よくある設定ミスやソフトウェアの脆弱性があれば、攻撃者にとって十分です。さらに壁を突破すると、攻撃者は正規ユーザーができることを何でもできるように、権限レベルをエスカレーションできるようになります。 &nbsp; ICSのHMIサイバーセキュリティにおける攻撃手法について &nbsp; コードインジェクション 攻撃者が悪意のあるコードをソフトウェアプログラムやシステムに挿入または注入することをコードインジェクションと呼び、攻撃者にコアシステム機能へのアクセスを許すことになります。その結果として、制御ソフトウェアが操作され、システムの変更によって有害な化学物質の放出、製法の変更、爆発、または大型重機の誤作動が発生した場合、シャットダウン、機器の損傷、危険な、さらには生命を脅かす状況につながる可能性があります。コードインジェクションは、データの破損、削除、または窃取を行う場合があり、状況によってはコンプライアンス違反や罰金につながることにもなります。 &nbsp; マルウェアウイルス感染 マルウェアは、HMIだけでなく、メーカーが提供するソフトウェアアップデートや製造現場に加えられた新品の物理的資産など、誰も予想もしないようなさまざまなアクセスポイントを通じてネットワークに侵入することができます。感染していることを知らずに、技術者がノートPCを接続したり、従業員がUSBメモリを差し込んだりしても、同様に侵入してしまいます。ITとOTの境界線が希薄になるにつれて、攻撃対象領域も広がります。攻撃者はいったんネットワークに侵入すれば、特権をエスカレートさせ、少し周囲を見回し、(行動する、盗み出す)価値のあるものを確認します。十分な情報が得られれば、悪意のあるコードを実行します。これには、ランサムウェアやスパイウェアが含まれます。他の攻撃と同様に、業務が妨害され、場合によって危険な状態に陥ることもあります。 &nbsp; データ改ざん データ改ざんとは、簡単に言うと、産業システムの運用、制御、監視に使用されるデータを含むデータが不正に変更されることです。攻撃者は、システムソフトウェアまたはHMIデバイスの脆弱性、またはITとOT間の経路を通じてアクセスします。侵入できると、システムを探索して、より機密性の高い領域にアクセスできるようになり、そこで価値のある機密システムデータを盗み出し、オペレーションを妨害し、機器を損傷して、結果的に企業は事業利益や競争上の優位性を損なってしまうことがあります。 &nbsp; メモリ破損 メモリ破損は、どのようなコンピュータネットワークでも発生する可能性があり、必ずしも悪意のある行為を指すものではありません。しかし、メモリ破損はOTネットワークに対して展開できる攻撃手法としても使用されており、データが機械、プロセス、製法、およびその他の重要な機能を制御するため、大きな損害をおよぼすことがあります。攻撃者は、HMIや他のアクセスポイントでソフトウェアの脆弱性を見つけ出し、それを通じてアプリケーションやシステムのメモリに到達して破損させることができます。これにより、クラッシュ、データ漏洩、サービス拒否(DoS)、さらにはICSやSCADAシステムの乗っ取りまで発生します。 &nbsp; スピアフィッシング スピアフィッシング攻撃は一般的にITネットワークに対して行われ、OTネットワークへの侵入経路を開くために用いられます。スピアフィッシングは、基本的に、より標的を絞ったフィッシング攻撃の一種であり、攻撃者は、たとえば、電子メールまたはWEBページを介して、正規の信頼できる送信元になりすまします。2014年、攻撃者はドイツの製鉄所を標的にして悪意のあるコードを含む疑いのある電子メールを送りつけました。その後、ビジネスネットワークへのアクセスを使用してSCADA/ICSネットワークに侵入し、PLC(プログラマブル・ロジック・コントローラ)を改変して溶鉱炉の操作を乗っ取りました。これで発生した物理的損害により、工場は操業停止を余儀なくされました。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/enhancing-hmi-security-manufacturing/" title="ReadHMIセキュリティの強化:ICS環境をサイバー脅威から守る方法">&#8230; Read more &raquo;</a></p>

7/23/2024
PLCのサイバーセキュリティ究極ガイド

PLCのサイバーセキュリティ究極ガイド

<p>&nbsp; 目次 OTネットワークを攻撃にさらしてしまう可能性があるPLCのセキュリティ対策とは PLCのサイバーセキュリティとは PLCの歴史 PLCのサイバーセキュリティが重要な理由 スタックスネット攻撃とは TRITON/TRISIS攻撃とは 高度なPLCセキュリティ対策を講じる方法 脅威の検知と防止 アクセス制御と認証 PLCシステムをサイバーセキュリティの脅威から保護するための7つのベストプラクティス TXOneを用いたPLCネットワークの保護 TXOne製品情報 おすすめ記事 &nbsp; OTネットワークを攻撃にさらしてしまう可能性があるPLCのセキュリティ対策とは 今日のOT脅威の環境において、PLC(プログラマブル・ロジック・コントローラ)は、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。そこで、本記事ではPLCに確実に高度なサイバーセキュリティ対策を講じる方法について解説します。 &nbsp; PLCがサイバー攻撃の標的となる理由 PLCがサイバー攻撃者にとって魅力的な標的となる理由はいくつかあります。たとえば、多くのPLCは何十年も稼働しており、OTセキュリティの概念すら存在しない時代に構築されたため、セキュアなプロトコルが組み込まれていないことなどです。今では、PLCは業務システムや無線ネットワークとの接続がより一層進んでいるため、セキュリティ対策の欠如は産業環境にとって脅威となっています。 企業内では、OTセキュリティに対する一般的な理解が不足しているため、運用管理者やIT中心のセキュリティチームは、PLCがもたらす特有のリスクを十分に認識していない可能性があります。今の時代のPLCの設計者やプログラマーの間でも、OTセキュリティに対する意識は低いのが現状です。 PLCを保護するための専用ツールが限定的にしか利用できない点も問題でしたが、それは変わり始めています。OTセキュリティ全体に対するアプローチも同様で、OTセキュリティに対する関心が高まり、一般に知られるようになり、OTネットワークに対する攻撃がより攻撃的で被害が大きくなっているためです。 &nbsp; PLCのサイバーセキュリティとは PLCの保護は、重要インフラを潜在的なサイバー脅威から保護するために不可欠です。PLCはサイバー攻撃に対して非常に脆弱であり、攻撃が成功した場合、オペレーションの中断や人命の危機など、深刻な結果をもたらす可能性があります。 PLCのセキュリティ対策には、堅牢なアクセス制御などの標準的な方法を採り入れなければなりません。ただし、強力な暗号化など、ITの標準的な推奨事項の多くは、OT環境では実装が困難です。また、OTでは、ソフトウェアの定期的な更新は、稼働環境を停止させてしまう可能性があるため、不可能ではないにしても非現実的です。 そこで、実行可能なサイバーセキュリティ代替手段は、仮想パッチです。これらのシステムの前にインラインIPS(侵入防御システム)を設置し、ネットワークをセグメント化して分離させることで、標準的なパッチ適用と同じ目標を達成することができます。 最新の効果的なサイバーセキュリティ戦略には、継続的な監視、脅威インテリジェンスの統合、従業員教育なども含まれています。これらの対策は、PLCの保護、ひいてはPLCが制御する重要な産業プロセスの保護を確実に行うために極めて重要です。 &nbsp; PLCの歴史 PLCの進化は、主に技術の進歩と産業界の需要が原動力となってきました。PLCは1960年代後半に、リレーベースの制御システムとして誕生しました。その後、1970年代にマイクロプロセッサが登場したことで急速に進化しました。 マイクロプロセッサの統合によりプログラマビリティが向上し、PLCは従来のリレーロジックシステムに代わる、産業オートメーションにより適した柔軟な選択肢となりました。 1980年代には、モジュール型およびラックマウント型のPLCが採用され、さまざまな用途に合わせて拡張性やモジュール性が加わりました。1990年代になると、PLCにはネットワーク機能が組み込まれ、デバイス間の通信、特に監視制御およびデータ収集(SCADA)システムとの統合が強化されるようになりました。21世紀に入ると、PLCはインダストリー4.0の原則を取り入れ、リアルタイム監視とデータ分析のためにIoT(モノのインターネット)やクラウドコンピューティングと統合されました。(もちろん、これらは今日PLCがより脆弱になっている理由になっています) 今日のPLCは、機能強化、高い処理能力、人工知能や機械学習の統合などの高度な機能を特徴としており、以前の世代のPLCに比べて比類のない制御能力を発揮します。この進化は、技術トレンドと、増え続ける最新の産業プロセスへの要求に継続的に適応してきたことの表れです。 &nbsp; PLCのサイバーセキュリティが重要な理由 産業システムの相互接続ネットワークへの依存度が高まる中で、PLCのサイバーセキュリティは極めて重要となっています。プログラマブル・ロジック・コントローラの侵害は、生産停止、安全上の問題、経済的損失など、壊滅的な結果につながる可能性があります。    OT サイバー攻撃によってどのような損害が発生する可能性があるか すべてのオペレーター、工場管理者、OTセキュリティ 専門家が知っていることが 1 つあるとすれば、それは、製造業などのOT環境ではダウンタイムは決して許されないということです。IT システムやデータをロックダウンすることを好む企業はありませんが、ミッションクリティカルな産業の生産を停止する OTサイバー 攻撃は壊滅的な結果を招く可能性があります。 PLCを保護することで、重要なインフラの完全性を確保し、不正アクセスや不正操作から保護し、生産工程や場合によっては公共の安全性への潜在的な連鎖的影響を防止できます。産業のデジタル化が進むにつれ、リスクを軽減し、重要なプロセスの信頼性を維持するためには、PLCのサイバーセキュリティを優先させることが最も重要になります。 &nbsp; スタックスネット攻撃とは 2010年に発生したStuxnet(スタックスネット)PLC攻撃は、サイバー戦争の分岐点となる出来事でした。米国とイスラエルの共同作戦と広く考えられているスタックスネットは、イランの核施設、特にウラン濃縮プログラムを標的にしました。 このマルウェアは非常に巧妙で、Windowsオペレーティングシステムのゼロデイ脆弱性を悪用して産業用制御システム、特にシーメンスのプログラマブル・ロジック・コントローラ(PLC)に侵入しました。スタックスネットはひそかにPLCを操作し、遠心分離機を異常な速度で回転させることで、(表立った物理的な破壊を引き起こすことなく)最終的にイランの核開発計画を妨害しました。 スタックスネット攻撃は、スパイ活動、破壊工作、正確な標的設定をすべてデジタル領域内で融合させたサイバー兵器の威力と可能性を実証しました。この件の発覚で、重要インフラがサイバー脅威に対して脆弱であることが浮き彫りとなり、産業用制御システムにおける強固なサイバーセキュリティ対策の必要性に関して、世界的な認識を高めるきっかけとなりました。 &nbsp;<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/ultimate-guide-to-plc-cybersecurity-manufacturing/" title="ReadPLCのサイバーセキュリティ究極ガイド">&#8230; Read more &raquo;</a></p>

7/16/2024
自動車業界を高度標的型攻撃の手口「APT攻撃」から守る対策とは

自動車業界を高度標的型攻撃の手口「APT攻撃」から守る対策とは

<p>更新日: 2024年12月16日 本記事では、自動車業界を狙う標的型攻撃「APT32」の攻撃手法を徹底分析。自動車業界がインダストリー4.0を受け入れている中で、ITとOTの統合がますます一般的になる中、IT環境がAPT攻撃の標的になると、どのようなリスクが発生するかについて解説します。 &nbsp; 目次 APT攻撃とは APT攻撃と標的型攻撃の違い 自動車業界におけるサイバー攻撃の傾向 自動車業界を狙った標的型攻撃「APT32」のスパイ活動について 標的ネットワーク内に展開されたCobalt Strikeとは まとめ TXOne製品情報 おすすめ記事 参考資料 &nbsp; APT攻撃とは APT(Advanced Persistent Threat)攻撃とは、特定のターゲットに対して長期的かつ計画的に行われる高度なサイバー攻撃を指します。主に国家や組織に対する情報窃盗や破壊を目的としており、攻撃者は巧妙な手法を用いてセキュリティ対策を回避します。APT攻撃は、初期の侵入から情報収集、持続的なアクセスの確保、最終的な目的達成に至るまで、段階的に実行されることが特徴です。これにより、検出が難しく、被害を与えるまでの時間が長引くことが多いです。 &nbsp; APT攻撃と標的型攻撃の違い APT攻撃と標的型攻撃は、どちらも特定のターゲットを狙ったサイバー攻撃ですが、性質に違いがあります。APT攻撃は、長期間にわたり持続的に行われ、攻撃者は高度な技術を駆使してターゲットに潜入し、持続的なアクセスを確保しながら機密情報の窃取やシステムの破壊を目指します。一方、標的型攻撃は、特定の個人や組織を狙った一回限りの攻撃を指し、APTほど長期的ではなく、目的達成後に攻撃が終了します。 &nbsp; 自動車業界におけるサイバー攻撃の傾向 自動車業界は、車両製造技術や重要な運用インフラなど業界が広範囲にわたるため、古くからサイバー脅威グループの標的となっていました。世界最大規模の産業の一つとして、自動車業界は、サイバー犯罪者にとってスパイ活動や金銭的利益を得るための格好の機会を提供しているのです。そこで、当社では2023年1月から2024年2月までのサイバーセキュリティインシデント公開情報に基づく分析を行い、サプライヤー、メーカー、ディーラー、インテグレーターなど、自動車業界のさまざまな側面を標的とした30件のサイバーセキュリティインシデントを特定しました。 図1にあるように、これらのインシデントの大部分は、LockBit、Black Basta、Qilinなどの悪名高いグループによるランサムウェア攻撃でした。このデータから、攻撃が金銭的な動機により、無差別に行われたことがわかります。攻撃者は二重恐喝の手口を用いて、価値の高いファイルを暗号化するだけでなく、データを窃取して標的企業への脅威を増大させています。 このような攻撃者は、ワンデイ脆弱性として知られる広範囲にわたる脆弱性を悪用する、またはソーシャルエンジニアリングの手法を用いて標的の内部ネットワークに侵入し、直接ランサムウェアを展開することが多い点が目に付きます。このような場合、境界資産を最新の状態に保ち、適切なサイバーセキュリティトレーニングを実施することで、ほとんどの攻撃を軽減できます。 しかし、調査結果によると、ランサムウェア以外の6件のインシデントも明らかになっており、これらは巧妙な手口で標的に侵入するAPT(Advanced Persistent Threat:持続的標的型脅威)グループが関与しています。これらのインシデントから、自動車関連企業がこれらのより戦略的な脅威に効果的に対抗するためには、高度な脅威の検知と対応策の採用など、カスタマイズした防御戦略を実行に移す必要があることがはっきりしています。 図1:自動車業界に対するランサムウェア攻撃(2023年1月~2024年2月) &nbsp; 自動車業界を狙った標的型攻撃「APT32」のスパイ活動について ここでは自動車業界における過去の重要なサイバー攻撃を分析します。APT32などの標的型攻撃(APT)の調査から、自動車業界がこのような巧妙な脅威を回避するために採用しているレジリエンス戦略が見えてきます。 &nbsp; APT32とは OceanLotus Groupとしても知られるハッキンググループ「APT32」は、2019年には自動車業界を標的にすることを特に好み、企業機密を盗むという明白な目的を持っていました。ここで見られる傾向は、ベトナムが自国の自動車業界を強化するために、裏で情報を盗み取ろうとしているのではないかとみられています。[1][2][3] 歴史的に、APT32は、民間の事業体、外国政府、反体制派、ジャーナリストなど、幅広い対象を標的にスパイ活動を行ってきました。戦略的な転換として、同集団は最近、自動車業界への注目を強めており、自動車メーカーのネットワークに侵入して自動車の機密情報を盗み出すことを活動の主目的としています。 APT32の手口は、国家的な利害に沿ったものであり、攻撃者の行動を理解するためのフレームワーク「MITRE ATT&#038;CK」にカタログ化されている包括的な戦術を組み込んでいます。図2には、この複雑な攻撃手法を、理解しやすいように簡略化したプロセスに落とし込んでいます。 図2:簡略化したAPT32の攻撃プロセス &nbsp; APT攻撃の対策 サイバーセキュリティ脅威の状況を見ると、APTグループは高度に標的を絞った巧妙な手法を用いる点で際立っています。従来のランサムウェア攻撃にありがちな大雑把なアプローチとは異なり、APT32などのAPTグループは、ターゲットにある固有の脆弱性を悪用する攻撃を綿密に作り込みます。このカスタマイズは、Windows、MacOS、Linuxなど、さまざまなオペレーティングシステムでシームレスに動作するマルウェアの開発にまでおよんでおり、これらの脅威の多様性と技術的な巧妙さを際立たせています。 トレンドマイクロのケーススタディでは、MacOSコンピュータに侵入するために特別に設計されたバックドアなど、このアプローチの特に精巧な例が示されています[4]。このバックドアはまず、悪意のあるマクロを含む、一見無害に見えるWord文書を通じて拡散されます。デバイスが侵害されると、マルウェアは巧妙にMacOSのネイティブコマンドを活用してデータを盗み出します。さらに巧妙な手法として、特定のMacOSコマンドの出力からMD5ハッシュを生成することで、感染した各マシンに一意の識別子を割り当てます。この方法は、単にデータを収集するだけでなく、正規のトラフィックになりすますことで防御メカニズムをすり抜けるように設計されています。 図3:トレンドマイクロが難読化を解除した、配信文書のPerlペイロード プロジェクトの要件に応じてさまざまなオペレーティングシステムに依存している自動車業界は、このようなAPTグループにとって広範な攻撃対象とされています。この業界の従業員は、Linux、Windows、またはMacOSを使用しているため、それぞれが攻撃者にとって固有のエントリーポイント(侵入口)を提供していることになります。この多様性が、重要な脆弱性を際立たせており、APTグループがマルウェアを強化しているため、自動車企業の内部ネットワークが侵害されるリスクが大幅に高まります。そのため、これらの企業は、すべてのオペレーティングシステムにおいて、サイバーセキュリティの防御を等しく強化することが不可欠となります。MacOSやLinuxに注意を払うだけでなく、運用制御技術(OT)の包括的な可視化を急ぎ実現しなければなりません。このような全体的アプローチは、これらの脅威を検知するだけでなく、効果的に封じ込め、無力化するためにも不可欠です。 &nbsp; 標的ネットワーク内に展開されたCobalt Strikeとは サイバー脅威の影に潜むAPT32のようなAPTグループは、特に悪質な手法を磨いてきました。それが、侵害したデバイス上へのCobalt Strikeビーコンの設置です。このツールはAPT32に限ったものではなく、Chimera、APT29、Leviathanなど、悪名高い他のグループも、サイバー界で「ポストエクスプロイト(侵入後の活動)」に利用しています。基本的に、一度デバイスを侵害すると、これらのビーコンは侵害したシステム内で攻撃者の目と耳の役割を果たします。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/protecting-automotive-industry-from-apt-attacks-in-industry-4-0/" title="Read自動車業界を高度標的型攻撃の手口「APT攻撃」から守る対策とは">&#8230; Read more &raquo;</a></p>

7/12/2024
SEMIの革新的なサイバーセキュリティアーキテクチャとは

SEMIの革新的なサイバーセキュリティアーキテクチャとは

<p>更新日: 2024年9月27日 &nbsp; 本記事では半導体業界をリードする業界団体SEMIの革新的なサイバーセキュリティアーキテクチャがいかに半導体エコシステムをグローバルに保護するかについて解説します。 半導体は、現代の電子機器に不可欠であり、世界経済の成長、国家安全保障、そして競争力を左右する重要な要素となっています。 通信、オートメーション、AI、ヘルスケア、軍事、スマート交通、クリーンエネルギーといった分野で欠かせない存在です。 米国の「CHIPS法(CHIPS and Science Act)」、EUの「欧州半導体法(European Chips Act)」、そして日本の「半導体・デジタル産業戦略」などの世界的な取り組みを見ると、半導体生産、イノベーション、そしてサプライチェーンのレジリエンス(回復力)を強化する必要性が高まっていることがわかります。その価値の高さから、半導体産業はサイバー犯罪の主な標的となっています。 これに対応するため、半導体業界をリードする業界団体SEMIは、「規格」「評価」「サイバーセキュリティアーキテクチャ」という高度なサイバーセキュリティ対策を策定しました。 また、2023年11月に半導体業界団体SEMIは「半導体製造環境におけるサイバーセキュリティ・リファレンス・アーキテクチャ」を発表しました。 &nbsp; 目次 半導体産業におけるサイバーセキュリティの課題 SEMIが業界向けに準備した3つの対策:規格・評価・サイバーセキュリティアーキテクチャ TXOneソリューションの導入による半導体製造環境の安全性の向上 TXOne製品情報 おすすめ記事 &nbsp; 半導体産業におけるサイバーセキュリティの課題 インダストリー4.0の時代において、情報技術(IT)と運用制御技術(OT)の統合は、製造業およびサプライチェーンにこれまでにない相互接続性と効率性の向上をもたらしています。 しかし、ランサムウェアをはじめとするサイバー脅威技術の高度化や、サプライチェーン攻撃の絶え間ない増加により、リスクはますます顕著になっています。 相互接続されたエコシステムでは、半導体製造からサプライチェーン管理まで、チェーン内の個々のリンクがすべてサイバー攻撃の標的となりえます。 このような攻撃が成功してしまうと、生産、財務、およびブランドの評判に多大な損失をもたらします。 こうした課題に対処するには、次に挙げるセキュリティ上の脆弱性に特に注意を払う必要があります。 サプライチェーンの脅威:サプライチェーンにおける相互依存は、全体のサイバーセキュリティレベルを考えたとき、チェーン内の最も弱いリンクと同じレベルの強度しか保てないことになります。効果的なサイバーセキュリティ対策が欠如しているサプライヤにとっては、これは大きな懸念事項です。 産業用ネットワークの複雑さ:ツールが広範囲で相互接続を行うことは効率的である一方、潜在的なセキュリティの脆弱性も生みます。攻撃者は、安全でないネットワーク接続を悪用して、機密性の高いシステムにアクセスする可能性があります。 データ漏洩のリスク:接続デバイスやデータ共有の増加に伴い、マシンからの機密データ漏洩のリスクも高まります。適切な保護策を講じずに機密データを送信すると、そこに権限のないユーザーがアクセスする可能性があります。 ツールメンテナンスのセキュリティ:工場の自動化が進むにつれ、生産ラインの設備メンテナンス時のセキュリティ確保がより重要になります。リモートメンテナンスの不備や不正な機器の持ち込みは、企業のサイバーセキュリティ体制に深刻な影響をおよぼす可能性があります。 設備のセキュリティ管理:ファブツールは、電力、化学薬品、ガス、廃棄物プロセス管理設備と高度に統合されています。不正アクセスがあれば、機器が損傷する可能性があります。また、電力、化学薬品、ガス、廃棄物プロセスを適切に管理しなければ、これらのツールは動作しません。 したがって、これらの課題に対処するためには、接続セキュリティの改善、データ保護の強化、内部関係者の脅威からの保護、ツールメンテナンス時のセキュリティ確保、サプライチェーンパートナーのサイバーセキュリティ対策の強化など、包括的なサイバーセキュリティ対策を採り入れる必要があります。 &nbsp; SEMIが業界向けに準備した3つの対策:規格・評価・サイバーセキュリティアーキテクチャ 半導体工場は攻撃対象領域が広いため、特に攻撃を受けやすい状況にあります。 権限のないユーザーがさまざまな手段でアクセスし、データの抜き出しや損害を与えたりする可能性があります。 さらに、工場で稼働しているソフトウェアが古くなったり、攻撃者が調査する時間が増えたりすると、新たなセキュリティ脆弱性が発生し、悪用可能な弱点が露呈する可能性があります。 世界的な半導体産業の複雑化に伴い、悪用可能な脆弱性の数も増加し、将来の攻撃は避けられないように思われます。 そのため、半導体業界のサイバーセキュリティを守るためには、業界全体の参加と協力が不可欠となります。 SEMI台湾のサイバーセキュリティ委員会の青写真は、主に以下のもので構成されています。 規格・評価・サイバーセキュリティアーキテクチャです。 &nbsp; 対策その1:規格 2022年1月、SEMI E187が正式に発行され、半導体製造装置用の世界初のサイバーセキュリティ規格となりました。これは、半導体工場が直面する次の2つの最大の課題に対処することを目的としています。 (1)感染したツールを工場に気づかずに統合する(持ち込む)こと (2)ツールがメンテナンス不足により時間の経過とともに脆弱になること SEMI E187は、ウエハー製造装置のサイバーセキュリティ仕様であり、半導体製造装置および自動マテリアルハンドリングシステムの設計、運用、メンテナンスに必要なサイバーセキュリティ対策の概要を示し、半導体製造装置の基本的なセキュリティレベルを定めたものです。 SEMIは、TSMC、ITRI、TXOne Networks、NYCU、そして台湾のサイバーセキュリティ規格タスクフォースのメンバーである多くのパートナーを含む、産学連携のもと、2022年10月に「SEMI E187リファレンスプラクティス」を公開しました。 これは、サプライチェーンにおけるサイバーセキュリティ規格の実装、規格展開の加速化、サイバーセキュリティ意識の向上の促進を支援することを目的としています。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/unveiling-semi-innovative-cybersecurity-architecture/" title="ReadSEMIの革新的なサイバーセキュリティアーキテクチャとは">&#8230; Read more &raquo;</a></p>

6/12/2024
医療機関のサイバー攻撃リスクを軽減する5つの重要な対策

医療機関のサイバー攻撃リスクを軽減する5つの重要な対策

<p>更新日: 2025年11月25日 医療機関のIT環境におけるサイバー攻撃リスクは、患者の安全や機密情報に直結する重大な課題です。この記事では、医療機関のサイバー攻撃リスクを軽減するために重要な5つの対策を紹介します。これらの対策は、医療機関がサイバー攻撃からシステムを守り、運用の継続性とデータの安全性を確保するために必要不可欠です。効果的なセキュリティ戦略を導入することで、医療の信頼性とセキュリティが向上します。 &nbsp; 目次 医療分野におけるサイバーセキュリティの課題 医療におけるOTの役割とサイバーセキュリティの必要性 医療OTセキュリティの脆弱性とリスク 医療のサイバーセキュリティ向上のための世界的な規制への取り組み 医療分野における5つの重要なセキュリティ対策 TXOne製品情報 おすすめ記事 &nbsp; 医療分野におけるサイバーセキュリティの課題 新型コロナ感染症のパンデミックの初期段階において、医療分野はサイバーセキュリティの成熟度の大きなギャップに直面し、激動の時期への対応に苦慮しました。患者の急増と新型コロナウイルスへの組織的対応が、医療分野に急速なデジタル化をもたらし、それが業界の脆弱性を浮き彫りにしました。 このデジタル化への移行によって、堅牢なサイバーセキュリティインフラの欠如、脆弱なインシデント対応計画、および病院のIT/OT部門におけるサイバーセキュリティ専門家不足が明らかになりました。 このような欠点と市場価値が高い医療データが相まって、医療機関はハッカーにとって格好の標的となりました。この期間、日本を含む世界中の医療分野で重大なサイバーセキュリティ侵害が相次ぎました。 2021年5月 アイルランドの保健サービス局(HSE)がランサムウェア攻撃を受け、政府によってシステムがシャットダウンされる事態が起こった。 2022年5月 ロシアのハッカーがNATO諸国やウクライナを標的に、イタリアの医療機関を含むウェブサイトにDDoS攻撃を仕掛ける。同月、グリーンランドの医療システムでネットワークがクラッシュし、医療サービスが大幅に制限された。 2022年10月 大阪急性期・総合医療センターがサイバー攻撃によって、電子カルテを含む同院のシステムに障害が発生し、受付や、予定手術を停止せざるを得ない状況に陥った。 2022年6月 米国で、医療分野を含むさまざまな業界を標的としたフィッシングキャンペーンが発生し、Microsoft Office 365とOutlookのアカウントが侵害された。 2022年9月 メキシコ国防省で重大なセキュリティ侵害が発生し、健康情報を含む機密データが漏洩した。 2023年2月 北朝鮮のハッカーグループが各国の医療を含む業界を標的としたスパイ活動を秘密裏に行い、大量のデータを引き出した。 2023年6月 イリノイ州のある病院がランサムウェア攻撃を主な理由として完全に閉鎖される事態に陥った。 2023年7月 テネシー州を拠点とするHCA Healthcareが攻撃を受け、1,100万人以上の患者の個人情報が流出した。 &nbsp; 医療におけるOTの役割とサイバーセキュリティの必要性 医療分野では、MRIや人工呼吸器などの診断・治療機器に加え、空調やエレベーターなどの設備においても、運用制御技術(OT: Operational Technology)が重要な役割を果たしています。これらの機器やシステムの効率化は、医療の質やコスト削減に貢献しています。 一方で、医療機関の運用制御技術は、保守業者など外部からのアクセスが多く、脆弱な接続がサイバー攻撃の温床となっています。ITセキュリティは主に患者情報の保護に焦点を当てますが、OTセキュリティでは、物理的な設備や治療機器の継続的な稼働を守ることが求められます。 ITとOTは使用するプロトコルや更新方法も異なるため、双方の特性に合ったセキュリティ対策が必要です。医療現場の安全性と継続性を守るには、IT・OT両面からの包括的なサイバーセキュリティ対策が欠かせません。 &nbsp; 医療OTセキュリティの脆弱性とリスク 医療分野では、OT(運用制御技術)におけるサイバーセキュリティの脆弱性が深刻化しています。多くの医療機器やインフラは古いシステムで構成され、暗号化や認証が不十分なまま稼働しており、ITとの連携が進むことでネットワーク分離が困難になり、攻撃対象が拡大しています。 特に外部のサービス業者が保守を担う環境では、広範なアクセス権がサイバー攻撃の足がかりになる恐れがあります。マルウェアはUSBやメール経由で侵入し、ランサムウェア被害によって医療業務や患者の命にまで影響を及ぼす可能性があります。 さらに、コネクテッド医療機器の多くは古いソフトウェアで動作し、リモート接続もセキュリティが不十分です。これによりデータ漏洩だけでなく、医療機器の停止という深刻なリスクも生じます。OTセキュリティの強化は、今や医療機関の最重要課題となっています。    病院ネットワークを守るためのサイバーセキュリティ対策ガイド 「病院ネットワークを守るためのサイバーセキュリティ対策ガイドブック」では、岡山県精神科医療センターの事例など、国内の実被害をもとに、医療現場に必要なセキュリティ対策を網羅。厚生労働省のチェックリストや現場で今すぐ使える緊急対応項目に加え、人的リソースが限られる病院でも実行・継続可能な対策までを体系的に解説します。 &nbsp; 医療のサイバーセキュリティ向上のための世界的な規制への取り組み 医療分野では、深刻化するサイバー脅威に対応するため、アクセス制御や不正侵入防止といった対策強化が急務です。とくにOTソリューションを導入する医療機関では、権限管理や機器保護が求められます。国際的にはMITRE ATT&#038;CKやISA/IEC<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/top-5-essential-strategies-to-mitigate-it-ot-cybersecurity-risks-in-healthcare/" title="Read医療機関のサイバー攻撃リスクを軽減する5つの重要な対策">&#8230; Read more &raquo;</a></p>

6/7/2024
NISTサイバーセキュリティフレームワーク2.0の主な更新点について解説

NISTサイバーセキュリティフレームワーク2.0の主な更新点について解説

<p>更新日: 2024年12月10日 NISTサイバーセキュリティフレームワーク(CSF)2.0は、米国国立標準技術研究所(NIST)が開発した、より幅広い分野でのサイバーリスク管理において、標準化されたアプローチを提供するためのフレームワーク最新版です。 このフレームワークは、さまざまな分野におけるサイバーセキュリティのベストプラクティスのベンチマークとなっています。初版は2014年に発表され、改訂版としてバージョン2.0は2024年2月26日にリリースされました。 そこで、本記事ではNIST CSF 2.0における主な変更点と、ITとOTの統合によって影響するポイントについて解説します。 &nbsp; 目次 NISTサイバーセキュリティフレームワーク(CSF)とは NISTサイバーセキュリティフレームワーク(CSF)2.0の主な変更点 NISTサイバーセキュリティフレームワーク(CSF)2.0の新機能「統治(Govern)」 NISTサイバーセキュリティフレームワーク(CSF)2.0 まとめ TXOne製品情報 おすすめ記事 &nbsp; NISTサイバーセキュリティフレームワーク(CSF)とは NISTサイバーセキュリティフレームワーク(NIST CSF) は、米国国立標準技術研究所(NIST)が開発したサイバーセキュリティリスク管理のためのフレームワークです。2014年に初版が公開されて以来、さまざまな業界で採用され、現在も改訂を重ねながら進化しており、2024年2月には改訂版としてバージョン2.0がリリースされました。このフレームワークは、サイバーセキュリティリスクを管理し、組織全体のセキュリティ体制を強化するための包括的な指針を提供します。 &nbsp; NIST CSFの目的 NIST CSFは、以下の3つを主な目的としています。 1.サイバーリスクの特定:組織が直面するリスクを明確化。 2.セキュリティ強化の計画:実現可能な対策の策定と実施。 3.継続的な改善:セキュリティ状況を定期的に評価し、改善するサイクルを確立。 &nbsp; なぜNIST CSFが注目されるのか? NIST CSFは、具体的かつ実用的なフレームワークとして、企業がサイバーセキュリティ対策を体系的に計画・実施することを支援します。特に、DXが進み、サイバーリスクの機会が増大している現代において、ITとOTのセキュリティ統合やリスク軽減の基盤として、多くの組織で採用されています。NIST CSFを活用することで、組織はサイバーセキュリティ体制を強化し、サイバー攻撃からのレジリエンスを向上させることができます。 &nbsp; NISTサイバーセキュリティフレームワーク(CSF)2.0の主な変更点 NIST CSF 2.0改訂版の変更点について、適用範囲の変更、ガバナンスの重要性の強調、OT/ICS関連規格との統合、ガイドラインの更新点、サイバーセキュリティ指標と評価の、6つのポイントに分けて簡潔に説明します。 &nbsp; 1.NIST CFS 2.0の適用範囲の拡大 CSF 2.0改訂版では適用範囲を広げて、フレームワークの適用性を高めることを目指しています。そのため、初版の名称「重要なインフラストラクチャのサイバーセキュリティ向上のためのフレームワーク」に代わり、より一般的で広く受け入れられている名称「サイバーセキュリティフレームワーク」を採用しています。 この変更は、重要インフラ組織に関わる部分を減らそうとしたものではなく、むしろより幅広い分野での利用促進のためのものです。 さらに、初版であるCSF1.1のリリース以降、米国議会はNISTに対して、CSF内で中小企業や高等教育機関のサイバーセキュリティのニーズを考慮するよう要請してきており、規模や種類を問わず、企業や組織がより高いレベルで適用できるようになっています。 CSF2.0への更新では、国際協力の重要性も強調されています。 2013年にCSFが発効して以来、いくつかの国や組織が、CSFがサイバーセキュリティへの取り組みの効率性と有効性を高めることに成功していることを実証してきました。 一部の国では、官民両分野での使用を義務付けているケースまであります。 そのため、NISTは、外国政府や産業界との緊密な交流を通じて、CSFを国際的なリソースとして位置づけることを計画しています。 また、NISTは、国際的なサイバーセキュリティリスク管理の基準やガイドラインの策定や改訂にも積極的に参加し、CSFと国際的な取り組みとの連携をさらに強化していきます。 &nbsp; 2.NIST<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/exploring-key-updates-nist-csf-2-0-manufacturing/" title="ReadNISTサイバーセキュリティフレームワーク2.0の主な更新点について解説">&#8230; Read more &raquo;</a></p>

6/6/2024
IT/OTの統合:メリットやリスク、そして製造現場を保護するためのヒント

IT/OTの統合:メリットやリスク、そして製造現場を保護するためのヒント

<p>IT/OTの統合は、これまで実現できなかった製造現場の効率性と革新性の組み合わせを実現するものです。情報技術(IT)と運用制御技術(OT)の統合は、生産性と成長を阻む制約を解消するだけでなく、このパラダイムシフトを受け入れる最前線の企業にさまざまな可能性をもたらします。また、これらの2つの領域の統合は、運用効率の向上やデータドリブンな意思決定の強化など多くのメリットをもたらす一方で、それ自体の課題も新たに生まれます。 セキュリティ上の懸念、従来は別々であったシステム間の相互運用性の問題、分野横断的なコラボレーションの必要性などが、乗り越えなければならないハードルとなっています。IT/OTの統合をうまく管理するには、シームレスに統合されたインフラの可能性を最大限に引き出すために、このような課題に対処する意図的かつ戦略的なアプローチが必要となります。 &nbsp; 目次 ITとOT:その違いについて IT/OTの統合のメリット: IT/OTの統合の課題: IT/OTの統合を成功させるための4つの重要なステップ 自信を持ってIT/OTの統合を推進する TXOne製品情報 おすすめ記事 &nbsp; ITとOT:その違いについて IT/OTの統合では、企業のテクノロジーインフラである2つの異なるコンポーネント、運用制御技術(OT)と情報技術(IT)に焦点を当てています。一般的に、ITとOTはどちらも技術資産の保護を行っていますが、その目的の範囲に関する違いは、それぞれが固有の一連の課題を克服する能力を持っているかどうかによって区別されます。基本的に、OTとITは、主要な機能、提供するものの範囲、そしておそらく最も顕著なものとして、管理するシステムの特性が異なります。 運用制御技術とは、物理的なプロセスを監視および制御するハードウェアとソフトウェアを指します。そして、製造やエネルギーなどの産業環境で最も普及しています。OTに大きく依存している他の産業には、ヘルスケアや運輸業界、さまざまなインフラ運用事業などがあります。OTは、監視制御およびデータ収集(SCADA)、プロセス制御、産業オートメーションなどのタスクを管理し、重要なインフラの日常機能に深く組み込まれています。OTの主な焦点は従業員の安全を守ることであり、産業オペレーションとその資産の保護はその次になります。全体として、OTは産業プロセスの最適化、信頼性や効率性の向上、そして安全を実現するものと言えます。 一方、ITは一般にデータ資産に関わるものであり、コンピューターシステム、ネットワーク、ソフトウェアの管理に重点を置いています。ITは企業データ管理の基盤であり、データの保存、検索、分析、通信などの活動が含まれています。一般的にITシステムは、事業運営、管理機能、意思決定プロセスをサポートします。主に物理世界を扱うOTとは異なり、ITはデジタル領域で動作し、情報やソフトウェアアプリケーションを扱います。 これら2つの運用面で最も際立った違いの1つは、テクノロジーの時間的側面です。たとえば、産業プロセスでの遅延は即座に具体的な影響が現れる可能性があるため、OTではリアルタイムな応答性を重視します。一方、ITは膨大なデータの効率的な保存、処理、検索を優先する傾向があり、多くの場合、非リアルタイムのシナリオとなります。このような時間感度の違いは、各テクノロジーがサービスを提供する業界の多様な優先事項と要件が反映されたものです。 セキュリティ上の懸念事項もOTとITで異なります。サイバーセキュリティはいずれにとっても懸念事項ですが、OTシステムの侵害がもたらす結果はより深刻になる場合があります。OTシステムの侵害は、物理的な損害、環境破壊、あるいは従業員の身体的危害につながる可能性があります。そのため、OTで採用されるセキュリティ対策は、ITのものとは大きく異なることが多く、このような独自のリスクに対処する必要があります。    OT サイバー攻撃によってどのような損害が発生する可能性があるか すべてのオペレーター、工場管理者、OTセキュリティ 専門家が知っていることが 1 つあるとすれば、それは、製造業などのOT環境ではダウンタイムは決して許されないということです。IT システムやデータをロックダウンすることを好む企業はありませんが、ミッションクリティカルな産業の生産を停止する OTサイバー 攻撃は壊滅的な結果を招く可能性があります。 業界がますますOTとITの統合の恩恵を受けるようになるにつれて、これら2つの領域の違いを理解し、管理することが最重要になっています。従来は分離されていたOTとITの領域間のギャップを埋めることには問題も生じますが、効率性の向上、意思決定の改善、および技術進展のためのより包括的なアプローチへの扉も開かれます。これらのテクノロジー間のシナジー効果は、より相互接続され、インテリジェントで、レジリエントな技術的展望の鍵を握っています。 &nbsp; IT/OTの統合のメリット: IT/OTの統合の核心は、リアルタイムのデータ交換を促進し、デジタル世界と物理世界の間のシームレスな情報の流れを進展させることです。この統合により、システムとテクノロジー、人と機械の間のコミュニケーションを妨げる障壁が取り除かれ、業務に対する新たな全体的アプローチが生み出されます。その結果、意思決定者は企業を包括的に理解し、これまで克服できなかった課題にも機敏に対応できるようになります。 &nbsp; 業務効率 IT/OTの統合がもたらす最大のメリットの1つは、業務効率の向上です。 堅牢なデータセットを用いて高度な分析と機械学習アルゴリズムを活用することで、企業はプロセスの最適化、機器の故障予測、ワークフローの合理化を行い、最適な効率化と収益損失の防止が実現できます。これにより、ダウンタイムが短縮されるだけでなく、プロアクティブなメンテナンス対策への道が開かれるため、運用コストやオーバーヘッドが大幅に削減でき、長期的に増益をもたらします。 &nbsp; サイバーセキュリティの強化 さらに、ITとOTの統合はサイバーセキュリティ対策を強化します。企業が統一されたアプローチを通じて、デジタル資産と物理資産を保護する強固なセキュリティプロトコルを実装することになります。ITとOTの統合を前提としたこの包括的な取り組みにより、サイバー脅威からの保護を実現し、重要な稼働環境の完全性と継続性を確保します。 &nbsp; 進化の文化 イノベーションは、IT/OTの統合で自然と生まれる副産物です。ITのデジタルフットプリントとOTの物理的な市場シェアを組み合わせることで、技術的進歩を強化する新たな機会が生まれます。このようなイノベーションを取り込んだ企業は、IT/OTの統合をいち早く導入した企業としての将来性が高まるだけでなく、各業界における潜在的なリーダーとしての地位を築けるようになります。 最終的に、IT/OTの統合のメリットは、効率性の向上にとどまらず、レジリエンスと適応性を促進し、持続的な成長の基盤を整えることにあります。企業がますます複雑化する技術的な状況を乗り切るために、このIT/OTの統合は単なる戦略的要件であるだけでなく、現代産業の進化のための触媒となります。 &nbsp; IT/OTの統合の課題: この新しいIT/OTの統合には課題がないわけではありません。実際、IT/OTの統合という複雑な状況を乗り越えるには、戦略的かつ巧みなアプローチが求められる数多くの潜在的な問題が存在します。 情報技術(IT)と運用制御技術(OT)の融合は効率性の向上を約束するものですが、ITとOTのシームレスな統合を阻む3つの大きな障害が存在します。 その統合を阻む課題とは、セキュリティリスク、技術的なハードル、そして人的要因です。 &nbsp; セキュリティリスク IT/OTの統合における課題として、セキュリティは大きな懸念事項です。従来、ITとOTのように独立していたシステムが融合することで、新たな脆弱性が生じ、予期せぬ結果をもたらす可能性があります。このようなセキュリティリスクがあるため、ITのデータ中心型アプローチとOTのリアルタイム運用重視のギャップを埋めるには、両システム間の微妙なバランス調整と、最終的には既存プロトコルの見直しが必要になります。 ITとOTの統合は、侵入者が相互接続されたシステムを悪用するきっかけを作り、エネルギーグリッドや製造工場のような基幹公共サービスを混乱させる可能性があります。効率性を高めるための接続性は、本物のサイバー脅威が適切に対処されない場合、脆弱性にもなりえます。 さらに、ITとOTのサイバーセキュリティの優先順位の違いは、衝突の原因となります。ITが機密性とデータの完全性を重視するのに対し、OTはリアルタイムの機能性と可用性を優先します。この不一致が、保護メカニズムの不備につながり、システムの攻撃に対して脆弱になる可能性があります。 相互接続されたデバイスが急増すると、サイバー攻撃の機会も拡大します。実際、インダストリアルIoTが産業オペレーションに不可欠になるにつれ、接続された各デバイスがサイバー脅威の潜在的なエントリーポイントになります。デバイスの複雑なネットワークは、適切に保護されなければ、IT/OTエコシステム全体に脆弱性が連鎖する可能性があります。 この進化する状況に対応するためには、サイバーセキュリティへの包括的なアプローチが不可欠です。ITとOTのセキュリティ対策を統合して、ギャップを埋めることで、新たな脅威から身を守り、ますます巧妙化するデジタル環境に直面する重要インフラのレジリエンスを確保しなければなりません。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/the-it-ot-convergence-manufacturing/" title="ReadIT/OTの統合:メリットやリスク、そして製造現場を保護するためのヒント">&#8230; Read more &raquo;</a></p>

6/4/2024
TXOneがビルディングオートメーション製品のパッチ未適用の脆弱性10件を特定

TXOneがビルディングオートメーション製品のパッチ未適用の脆弱性10件を特定

<p>&nbsp; 目次 背景 影響を受ける製品 脆弱性について 軽減策 TXOne製品情報 おすすめ記事 参考文献 &nbsp; 背景 ビルディングオートメーションシステム(BAS)は、暖房、換気、空調、照明、セキュリティ、火災警報などのさまざまなビルディングシステムの集中管理と監視が可能なシステムです。BASは、センサー、デバイス、およびサービスからデータを収集・分析し、人工知能と機械学習を使用して、建物をプログラム可能にし、ユーザーとビル管理者のニーズに応えられるようにすることで、建物の性能、効率、快適性、およびセキュリティを向上させることができます。また、BASではPoE(Power over Ethernet)を使用して、1つのネットワークインフラストラクチャを通してさまざまなデバイスに電力を供給し、接続することもできます。BASには、運用コストやエネルギーコストの削減、優れた柔軟性、再販価値の向上、メンテナンスの自動化など、多くのメリットがあります。その一方で、BASは、プライバシーやデータの問題、設備投資、常時インターネット接続などの課題も抱えています。 LOYTECは、革新的なビルオートメーション製品とソリューションを専門とする企業です。同社はビル管理システム、ルームオートメーションシステム、オートメーションサーバー、I/Oコントローラ、ゲートウェイ、タッチパネル、照明コントロールシステム、ルーター、インターフェース、ソフトウェアツールなど、さまざまな製品を提供しています。 TXOne Networksの脅威リサーチチームは、2021年にLOYTEC製品の脆弱性を10件発見し、トレンドマイクロのZDI(Zero Day Initiative)およびICS-CERTを通じてこのベンダーに連絡を取りました。しかし、残念ながら返答がいただけなかったため、2年後にこれらの調査結果を公開することにしました。早急に修正プログラムまたは代替ソリューションが提供されることを心から願っています。 &nbsp; 影響を受ける製品 TXOne の脅威リサーチチームは、ビルオートメーションで用いられるさまざまなデバイスに影響をおよぼす、セキュリティ上の脆弱性を複数発見しました。これらの脆弱性は、LINX-212、LINX-151、LIOB-586などのデバイスに存在します。これらは、さまざまなビル運用を管理するために特別に設計されたプログラマブルなオートメーションワークステーションです。さらに、この脆弱性はLVIS-3ME12-A1(タッチパネル)、LWEB-802(視覚化ツール)、L-INXコンフィギュレータ(構成ツール)にも影響をおよぼします。こうした脆弱性は、ビルの安全システムやアラームが作動しなくなる原因になるとされており、施設の安全やセキュリティを脅かす恐れがあるため、このようなデバイスをお使いの方にとってこれらのセキュリティ問題を意識しておくことは重要です。 L-INX オートメーションサーバー:アラーム、スケジューリング、トレンド、メール通知、IEC 61131-3プログラマブルロジック、OPCサーバーなど、さまざまな機能を提供するプログラマブルなオートメーションステーションです。また、CEA-709(LonMark)、BACnet、KNX、Modbus、M-Bus、DALIなど、さまざまなビルディングシステムやプロトコルを統合することもできます。 L-IOB I/O コントローラおよびモジュール:物理的な入出力によってLOYTECデバイスを拡張する、プログラマブルなオートメーションステーションおよびモジュールです。HVAC、照明、シェーディング、セキュリティ、火災報知器など、さまざまな用途に使用できます。また、CEA-709(LonMark)、BACnet、KNX、Modbus、M-Bus、DALIなど、さまざまなオープンプロトコルや標準にも対応しています。 L-WEB ビル管理:これは分散型ビルオートメーションシステムを実行するための強力なソフトウェアです。建物の性能やエネルギー消費を視覚化、操作、監視、最適化することが可能になります。また、OPC UA、BACnet/WS、RESTful API、MQTTなどのさまざまなウェブサービスやインターフェースにも対応しています。 L-INX コンフィギュレータ:L-INXオートメーションサーバー、L-IOB I/Oコントローラおよびモジュール、L-DALIコントローラ、L-GATEユニバーサルゲートウェイ、LIOB-AIRコントローラ、L-ROCルームコントローラなど、さまざまなLOYTECデバイスの構成とプログラミングを行うソフトウェアツールです。L-INXコンフィギュレータを使用すると、LOYTECデバイスのネットワーク変数、データポイント、スケジュール、アラーム、トレンド、ロジックプログラム、ウェブページを作成および編集できます。 &nbsp; 表1:脆弱性リストと影響を受ける製品 CVE ID ベーススコア CVSS v3.1 ベクトル 影響を受ける製品 CVE-2023-46380 7.5 高 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N · LINX-212 ファームウェア 6.2.4 · LVIS-3ME12-A1<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/ten-unpatched-vulnerabilities-in-building-automation-products-identified-by-txone-networks/" title="ReadTXOneがビルディングオートメーション製品のパッチ未適用の脆弱性10件を特定">&#8230; Read more &raquo;</a></p>

5/31/2024
重要インフラを守るために拡大するサイバーセキュリティ要件とは

重要インフラを守るために拡大するサイバーセキュリティ要件とは

<p>この記事は、TXOne NetworksのCEO、Terence Liuが執筆し、2024年2月29日にManufacturing.netに掲載されたものです。 &nbsp; 目次 現在のOT/ICS規制の不均衡は業界全体のリスクを高めています。 変更の義務づけと促進 透明性の向上とコンプライアンスの強化 進化する脅威への備え TXOne製品情報 おすすめ記事 &nbsp; 現在のOT/ICS規制の不均衡は業界全体のリスクを高めています。 セキュリティ対策は、さまざまな分野で統一された義務的な規制がないため、著しい格差が生じています。この格差は、特に重要なインフラストラクチャに関連する業界で顕著であり、一部の企業が運用制御技術(OT)および産業用制御システム(ICS)のセキュリティ対策に秀でている一方で、遅れている企業も生まれています。そして、この不均衡が、業界全体にリスクをもたらします。 こうした一貫性のなさに対処するため、最低限のサイバーセキュリティ要件を拡大する必要性について、各国政府や規制当局の間で意見が一致しつつあります。現在は、世界的にOT/ICSセキュリティが飛躍的に発展している時期にあたります。主要なサイバーセキュリティフレームワークが更新され、北米や世界中の市場で基準が制定され、国家の重要なインフラの保護対策が強化されています。 &nbsp; 変更の義務づけと促進 米国では、重要なインフラを保護するためにサイバーセキュリティに関する重要な規制イニシアチブが制定されています。たとえば、ホワイトハウスが発表した国家サイバーセキュリティ戦略は、「ゼロトラスト」アーキテクチャと最新化を通じて、情報技術(IT)とOTシステムの両方の防御力と回復力の強化に重点を置いています。 その中に次のような記述があります。「連邦政府は、自らのシステムの防御力と回復力をより高めることで、重要インフラの防御をより効果的に支援できます。現政権では、ゼロトラストアーキテクチャ戦略を実践し、ITおよびOTインフラを最新化するための長期的な取り組みを通じて、連邦政府のサイバーセキュリティを改善することにコミットしています。そうすることで、連邦政府のサイバーセキュリティは、セキュアでレジリエントなシステムの構築と運用を成功させる方法において、全米の重要インフラのモデルとなることができます。」 また、特定産業を所管する米国政府の各機関においても、大きな動きがありました。 連邦エネルギー規制委員会(FERC)は、エネルギー業界におけるサプライチェーンリスクをより適切に把握できるように、信頼性基準 CIP-003-9(サイバーセキュリティ – セキュリティマネジメントの制御)を承認しました。この新たな基準では、悪意のある通信が発生した場合にベンダーのリモートアクセスを特定して無効にする方法が示されており、電気系統のサイバーシステムとベンダーの間の相互作用をさらに可視化できるよう制御手法を拡大するものです。 運輸保安庁は昨年、サイバーセキュリティ指令を更新しました。特に、サイバーレジリエンスを強化するためのパフォーマンスベースの対策を中心に更新されました。 環境保護局(EPA)の新しいサイバーセキュリティファクトシートは、飲料水と廃水システムに関するサイバーセキュリティの強化に焦点を当て、ツールと資金調達の機会の両方を網羅しています。 さらに、米国政府は義務化にとどまらず、主要なインフラ事業者に新たなサイバーセキュリティ規制や基準を導入する際にインセンティブを与えています。FERCは、公共事業会社が先進的なサイバーセキュリティ技術に投資することを奨励しており、国土安全保障省((DHS)の州および地方サイバーセキュリティ助成金プログラム(SLCGP)もそのアプローチの一例です。「このプログラムは、資金が最も必要とされる場所、つまり地方公共団体に配分されるように設計されています。州と準州は、連邦政府からSLCGPの資金を受け取るためにその州行政機関(SAA)を使用し、その州の法および手続きに従って地方自治体に資金を配分します。」 &nbsp; 透明性の向上とコンプライアンスの強化 インシデント、その影響、および管理策に関する詳細な情報を提供することは、より安全でレジリエントなデジタル環境を促進するために不可欠です。米国は、ここ最近、サイバー脅威に対する透明性、説明責任、および準備態勢を強化するために重要な措置を講じています。 たとえば、米国の重要インフラに関するサイバーインシデント報告法(CIRCIA)は、国家のサイバーセキュリティのレジリエンスを強化することを目的としています。この法律により、サイバーセキュリティ社会基盤安全保障庁(CISA)は、インシデント報告やランサムウェアの支払いに関する規制の実施、より迅速にリソースを配備した被害者の支援、業種横断的な傾向の分析、さらなる攻撃を回避するために重要な情報を共有する権限の付与、などが行えるようになっています。 CISAは、この法律について次のように話しています。「サイバーインシデントに関する情報が迅速に共有されれば、CISAはこれらの情報を活用して支援を行い、他の企業が同様のインシデントの被害に遭わないように警告を発することができます。この情報はまた、国土防衛の取り組みを支援できる傾向をつかむためにも重要です。」 同様に、新たに導入された米国証券取引委員会(SEC)の規制では、投資家がより良い情報に基づいた意思決定を行えるようにすることを目的として、上場企業に対し、自社が直面しているサイバーセキュリティリスクに関する包括的な情報を開示することを義務付けています。そこで定められた新たな要件には、企業はインシデントの発見から4営業日以内に、インシデントの特性と影響、さらに企業の対応策、サイバーセキュリティ管理ポリシーについて詳細に説明しなければならない、とあります。また、サイバーセキュリティに関するリスクの監督における企業の取締役会の役割についても、開示内容に含める必要があります。 &nbsp; 進化する脅威への備え 北米以外の市場でも活発な動きが見られます。2024年10月までに施行予定の欧州連合(EU)全体のネットワークおよび情報システム(NIS)2指令は、化学、エネルギー、食品、製造、宇宙、廃水など幅広い分野の事業体にサイバーセキュリティの指針を拡大しています。 日本の経済産業省(METI)が発行した日本の経営者向け「サイバーセキュリティ経営ガイドライン Ver.3.0」では、企業の規模を問わず、「経営者は担当役員(CISOなど)に対し、サイバーセキュリティ対策を実施するよう指示すべきである」と示されています。また、アラブ首長国連邦では、ドバイサイバーセキュリティ戦略が更新され、リスクに対する積極的な保護対策を統合し、ドバイのデジタルエコシステムやスマートシティ構想に対応するように、技術インフラへの投資を促進しています。 世界各国の重要インフラを支える企業は、2024年以降、保護目標と運用継続性を維持する必要性のバランスを取りながら、OT/ICSサイバーセキュリティを強化すべく、新たに追加される要件や規制への対応が迫られます。幸いなことに、多国籍企業のコンプライアンスの負担を軽減するため、規制の簡素化に関心が集まっており、各国が国際基準に沿って連携しようとしています。 実際、企業は単なる規制遵守にとどまらず、ガバナンス構造やチーム能力の強化、高度なサイバーフィジカルシステムの脅威の検知と対応(CPSDR)の展開、サプライチェーンのリスク管理の強化などを同時に進める必要があります。DXが加速し、脅威の状況が進化する中、企業と政府は緊密に連携して重要インフラの可用性、信頼性、セキュリティを守る必要があります。 TXOne Networksの最新レポート「IT/OTの統合化がもたらす危機:2023年のOT/ICSサイバーセキュリティ」のダウンロードはこちら    IT/OTの統合化がもたらす危機:OT/ICSサイバーセキュリティレポート 2023 OT/ICSサイバーセキュリティレポートでは、TXOne NetworksがFrost&#038;Sullivanと協力して2023年に収集したデータを分析し、現代の産業用制御システム(ICS)とオペレーショナルテクノロジー(OT)を取り巻く脅威動向の変化についてまとめています。 &nbsp; TXOne製品情報 セキュリティ検査 対象端末や資産へソフトウェアをインストールすることなく、デバイス検索で迅速に資産の完全性を確保。エアギャップ(オフライン)環境への攻撃防御とサプライチェーンセキュリティの向上を可能にします。 詳しくはこちら > エンドポイント保護 TXOne産業用グレードの産業用制御システム(ICS)に特化したエンドポイントプロテクションの導入により、ICS環境下の各種設定を維持したまま安全を確保します。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/broadening-requirements-for-defending-critical-infrastructure/" title="Read重要インフラを守るために拡大するサイバーセキュリティ要件とは">&#8230; Read more &raquo;</a></p>

5/21/2024
サイバーセキュリティ指標を使用して、OTセキュリティの成熟度を高める方法とは

サイバーセキュリティ指標を使用して、OTセキュリティの成熟度を高める方法とは

<p>&nbsp; 目次 はじめに OTサイバーセキュリティの改善点を測定する際の課題 主要なサイバーセキュリティ指標によるOT/ICSセキュリティの強化 産業用サイバーセキュリティのROIを高めるソリューション まとめ 情報過多になっていませんか?当社がご支援いたします。 TXOne製品情報 おすすめ記事 参考資料 &nbsp; はじめに 2023年、運用制御技術(OT)および産業用制御システム(ICS)におけるサイバーセキュリティの課題は、これまでになく深刻なものとなりました。新しいRansomware-as-a-Service(RaaS)モデルによってさらに広まりを見せるランサムウェアは、普遍的で身代金を要求されるため頭痛の種になりました。そのリスクを誇張し過ぎているという意見もあるかもしれませんが、防御に対する需要の高まりは誇張されたものではありません。2024年もOTシステムへの脅威の増加が予想され、政府や企業が実施する対策も大幅に増大することが考えられます。 そこで本記事では、企業がサイバーセキュリティ指標とセキュリティ主要業績評価指標(SKPI:Security Key Performance Indicator)を使用して、OTセキュリティの成熟度レベルを高め、その改善状況を追跡する方法について解説します。 多くの製造業経営層は、OT/ICSサイバーセキュリティの重要性を認識していますが、その認識とOT/ICSサイバー防御への投資行動の間には、依然としてギャップが存在します。OT/ICS部門がセキュリティの強化を提案する場合、経営層はしばしば、保護が強化されるという具体的な証拠を要求します。実際には、サイバーセキュリティ対策の投資対効果(ROI)を定量化することは困難であるため、現在のサイバーセキュリティ技術では十分に対応できない課題です。取締役会、規制当局、サイバー保険会社がOT環境内の測定可能な改善点を求め始めたため、経営層はOT/ICSセキュリティ部門に、他の運用企業(製造、流通、パイプラインなど)と同様の指標に基づいて成功させようと画策しています。そのため、この不明確なROIが原因となり、そのような提案は優先順位が下がり、棚上げされる傾向にあります。しかし、対応の必要性は高まるばかりで、このギャップは解消されていません。ではどうしたら良いのでしょうか。まずはOTサイバーセキュリティの改善点を測定する際の課題について解説します。 &nbsp; OTサイバーセキュリティの改善点を測定する際の課題 産業界の多くの企業は、自社の最も重要なシステム(特にネットワーク化された物理的稼働環境を含むシステム)が、従来のITシステムと同程度までサイバーセキュリティに配慮されていないと感じています。TXOneが発表した、OT/ICSサイバーセキュリティレポート 2023によれば、セキュリティ成熟度の面で、OT/ICSシステムは、当初予想されていたよりもはるかにITシステムに遅れをとっています。 OTセキュリティがITセキュリティに遅れをとっている理由は数多くあります。多くのOTシステムは、歴史的にITシステムと比較して外部世界/インターネットとの接続が少なく、IT/OTの統合に伴うリスクを完全に理解できていない企業も少なくありません。また、セキュリティ対策の変更によって稼働時間や生産性が妨げられる可能性があるため、脆弱性やセキュリティ上の弱点を管理することが困難になっています。OT環境で実施されているITセキュリティツールは、アップデートされていないケースもあり、また、組み込み型のOTシステムにセキュリティが導入された場合には、一般的に効果がないか、リスクがさらに高まってしまいます。さらに、OT環境内にセキュリティ対策を展開する際の知識やスキルのギャップも顕著です。 これらの要因から、OTセキュリティの状況を大幅に改善することが急務であることがわかります。増大する脅威に対抗するためには、そこに投資を増やすだけでなく、企業が目標達成に向けて継続的に改善していることを取締役会、規制当局、保険会社が納得できるように、これらの投資を測定可能なものにする必要があります。 この課題に対応するため、米国サイバーセキュリティ社会基盤安全保障庁(CISA)は、サイバーセキュリティフレームワークの機能に沿った、一連の(任意の)分野横断的なサイバーセキュリティパフォーマンス目標(CPG)を発表しました。これらの目標は、基本的なサイバーセキュリティ対策のための基準を含む、優先度の高い一連のセキュリティ対策を提供して、重要インフラ業界のITとOTを支援するものです。そして、業界のサイバーセキュリティ体制を強化し、企業がサイバーセキュリティパフォーマンスの目標を定め、適切に予算を配分して、対策を講じられるようになることを目的としています。過去数年間、TXOne Networksは、重要インフラ業界のお客様と緊密に連携し、OTセキュリティを短期間で定量的に改善できることを実証してきました。このアプローチは、CISAのCPGフレームワークに準拠し、当社独自のOTサイバーセキュリティソリューションを組み込んでいます。 &nbsp; 主要なサイバーセキュリティ指標によるOT/ICSセキュリティの強化 ヒューマンファクターは、企業のセキュリティ管理フレームワークでは脆弱な要素の1つです。ガバナンス、責任分担(RACI)、ユーザー意識は、セキュリティKPI(SKPI)策において重要な要素です。特に製造ライン内の自動化が進んでいることを考えると、OT/ICS環境では、リスク管理に適したアプローチとして、CPSDR(サイバーフィジカルシステムディテクション&レスポンス)モデルのような、資産を中心とした多層的な保護・検知構造を推奨します。脅威への対処、リスク軽減のためのサイバーセキュリティ強度の見直し、セキュリティ対策の有効性の検証を行うためには、主要なサイバーセキュリティ指標を定義し、継続的に監視することが重要です。 CISAが提案するCPGフレームワーク以外にも、企業が自社のセキュリティ強度や傾向を明確に把握する際には、考慮すべきサイバーセキュリティパフォーマンス目標がいくつかあります。セキュリティの成熟度を向上させるために適切な措置が必要かどうかを判断する、さらに、セキュアな管理と持続可能な稼働環境に対応するためには、この点を理解しておくことが不可欠です。その際に役に立つ指標は次のとおりです。 &nbsp; 1. 資産インベントリ 資産管理には、機械に導入された未承認のハードウェア/ソフトウェアや、ネットワーク上のシャドーデバイスの監視が含まれ、サイバーハイジーンの状態が反映されます。最新の資産インベントリが、セキュリティ管理の基盤となります。企業は最低でも月に一度、資産インベントリを定期的に更新しなければなりません。このインベントリには、エアギャップのあるものも含め、ITとOT両方の領域にあるすべての資産を記載しておく必要があります。この資産インベントリは、新規資産、サポート期限切れ(EOL)に近い資産、およびすでにEOLを迎えた資産に分類できます。この分類は、リスクの高い資産を迅速に特定するのに役立ちます。 &nbsp; 2.積極的なリスク管理 これらの対策は、脆弱性や脅威を積極的に特定し、脆弱性が悪用されるリスクを低減することを目的としています。 脅威インテリジェンスを活用したリスク評価: この場合、外部と内部の脅威インテリジェンスソースの両方を使用して、(深刻度と影響度に基づき)重要な脆弱性と脅威を評価することが含まれます。新規デバイスを導入する前や、変更が行われるメンテナンス活動中などのタイミングでリアルタイムのスキャンを実施します。これは、現在の脅威の状況を把握し、企業にとって最もリスクの高い脆弱性を特定する際には極めて重要です。 パッチ適用やセグメンテーションによる重要な脆弱性の軽減: CISAの「既知の悪用された脆弱性(KEV:Known Exploited Vulnerabilities)」で推奨されているように、重要な脆弱性はパッチを適用するか、インターネットに接続可能な資産を分離することで軽減できます。従来のパッチ適用ができない、あるいは運用上の安全性が脅かされるOT資産については、ネットワークセグメンテーション、仮想パッチの適用、監視などの代替手段を利用して記録します。この手順は、既知の脅威から保護し、潜在的な暴露を最小限に抑えるために不可欠です。 &nbsp; 3.OT/ICS境界防御によるインバウンドトラフィック管理 複雑なOTおよびICSセキュリティの領域においては、インバウンドトラフィックを管理することが、悪意のあるトランザクションやアクセスを防ぐために重要です。OT/ICSネットワークの境界防御は、この取り組みにおいて重要な役割を担っており、不要な活動をフィルタリングし、必要な通信のみを許可するゲートキーパーの役割を果たします。このアプローチには、許可するIPアドレスとポートを指定し、ITとOTの間のネットワーク間通信に対して、中間デバイスを介して厳密に制御したりすることが含まれています。ファイアウォール、要塞ホスト、「ジャンプボックス」、非武装地帯(DMZ)などの中間デバイスは、ネットワーク間の安全な橋渡しを維持するには不可欠であり、承認された資産にのみ侵入を許可するよう、厳格な監視とログが行われます。 さらに、2分以内に5回など、短時間に複数のログイン試行が失敗した場合は、セキュリティチームに自動アラートを発信するシステムを導入するなど、失敗したログイン試行をすべて注意深く追跡することを推奨します。このプロトコルは、不正アクセスを防ぐだけでなく、次のようなインシデントをログに記録して将来のレビューのために活用することで、包括的なセキュリティ分析にも役立ちます。 ファイアウォールが検知したイベント: ファイアウォールシステムが特定し、記録されたインシデントを指します。ファイアウォールは、事前に定義されたセキュリティルールに基づいて、送受信トラフィックを検査することで、防御の最前線の役割を果たします。この要素は、不正アクセスを防ぎ、潜在的な脅威がネットワークの奥深くに侵入する前に防御する重要な役割を担っています。 侵入防止システム/侵入検知システム(IPS/IDS)が検知したイベント: ネットワーク内の悪意のある活動を検知し防止するよう設計されたシステムがこれらのインシデントを特定します。IPS/IDSシステムは、ネットワークトラフィックを分析し、サイバー脅威を示す危険なパターンを特定します。企業は、これらのイベントを検知して分析することにより、リアルタイムの脅威に対応し、攻撃に対するセキュリティポスチャを強化することができます。 継続的に通常の行動パターンのベースラインを確立する: 潜在的な脅威を分析する基礎となるのは、ネットワーク内の「正常」なトラフィックとは何かを理解することです。このプロセスには、通常の行動パターンのベースラインを確立する作業が含まれ、このベースラインを用いることで逸脱活動を特定できます。OTネットワーク防御システムは、データフローの振る舞いを継続的に監視することで、悪意のある活動を示す異常なパターンを検知することができます。悪意のある活動とは、予想外に大量のデータが未知の宛先に転送されていること、機密性の高いリソースへの不正なアクセス試行があること、データ不正流出の試みを示すパターンがあることなどです。 &nbsp;<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/cybersecurity-metrics-path-to-ot-security-maturity/" title="Readサイバーセキュリティ指標を使用して、OTセキュリティの成熟度を高める方法とは">&#8230; Read more &raquo;</a></p>

5/21/2024
OT/ICSサイバーセキュリティの動向と展望

OT/ICSサイバーセキュリティの動向と展望

<p>この記事は、TXOne NetworksのCEO、Terence Liuが執筆し、2024年2月28日にSDM Magazineに掲載されたものです。 2023年、運用制御技術(OT)および産業用制御システム(ICS)におけるサイバーセキュリティの課題は、これまでになく深刻なものとなりました。ランサムウェアは、時には新しいRaaS(Ransomware-as-a-Service)モデルを介して、ますます蔓延し、身代金も要求されることから頭痛の種となることも増えています。 企業の情報技術(IT)とOT環境の統合が進むにつれ、サプライチェーンの脆弱性やレガシーシステムの保護に関する複雑性などの領域で、克服すべき新たなサイバーセキュリティのハードルが明らかになっています。さらに、地政学的な緊張の高まりによって、国家が支援するハッカーや政治的な動機のある攻撃者が引き起こす攻撃が増加する可能性が高まっています。 このような傾向は、単なる規制遵守をはるかに超えたOT/ICSサイバーセキュリティ対策を目指す、グローバル企業の継続的な動きをさらに強化することに繋がります。業種や地域的市場によってばらつきはありますが、企業はガバナンス構造の見直し、チームと技術的能力の強化、高度な脅威検知・対応システムの採用、そしてサプライチェーンのリスク管理の厳格な監視を行うようになっています。 2024年後半は、企業や政府機関が業務の可用性、信頼性、セキュリティを保護しようと尽力し、DXが加速する中、このような分野でより緊密な連携とより積極的な行動が期待されます。 &nbsp; 目次 2024年の展望 高まるリスク認識 TXOne製品情報 おすすめ記事 &nbsp; 2024年の展望 ガバナンスの見直し 2023年には、特にOTおよびICSの分野で、サイバーセキュリティの状況が変革の時期を迎えました。各国政府は、重要インフラ分野のセキュリティを強化するために、法律や基準を改定しました。米国では現在、サイバーセキュリティに関する重要な規制上の取り組みが重要なインフラに対して強化されています。 ホワイトハウスは2023年3月に新しい国家サイバーセキュリティ戦略を発表しましたが、この戦略は、ITシステムとOTシステムの保護機能と復旧機能の構築に焦点を当てています。さらに、エネルギー分野では、いくつかの規制が更新または制定されました。これらの規制は、ゼロトラストアーキテクチャを用いて連邦政府のサイバーセキュリティを強化し、ITおよびOTインフラを近代化することにコミットしています。 また、企業内のOTサイバーセキュリティガバナンスも変化しました。従来の最高情報責任者、最高セキュリティ責任者、最高技術責任者(CIO、CSO、CTO)がOT/ICSサイバーセキュリティの意思決定において重要な役割を果たす一方で、最高経営責任者が関与する機会も増えています。専任チームが固有の課題に取り組み、リソースの統合や部門横断的な協力のための共有アプローチを選択する企業もあります。 &nbsp; 能力の向上 OT/ICSセキュリティ予算は増加を続けており、重要なOT資産の保護とデータセキュリティは、引き続き最も優先順位の高い投資分野となっています。進化する脅威の状況と最近のインシデントの影響により、企業は、特にITとOTシステムの融合に関して、サイバーセキュリティの複雑さに苦心していると言われながらも、OT/ICSにおいては、サイバー脅威に対する防御メカニズムを積極的に強化するよう求められています。 たとえば、クラウドベースで頻繁にアップデートがある従来のIT保護メカニズムは、OTシステム、特に完全にオフラインであるか、外部ネットワークから隔離されているシステムにはシームレスに統合できないことがあります。その結果、OTシステムの保守とIT統合が依然として重要な懸念事項として残っているため、OTとICSの固有の要件と特性に合わせて構築されたアプローチが引き続き支持されています。 &nbsp; 脅威の検知と対応技術の採用 予算配分が予想されるもう一つの分野は、技術インフラの回復力(レジリエンス)を強化するためのツールです。進化する脅威に対するOTのセキュリティポスチャとレジリエンス力を強化する革新的なアプローチが誕生し、その一つが運用中心のサイバーフィジカルシステム ディテクション&#038;レスポンス(CPSDR)です。CPSDRでは、セキュリティ対策が機器の性能と連動しているため、通常稼働からの逸脱を早期に検知して抑制し、システムの不安定化を防ぐことができます。既知および未知の脅威から企業を保護し、システムの保護を中断することなく、予期せぬ変更によるダウンタイムを最小限に抑えます。 &nbsp; サプライチェーンの精査 サプライチェーンやその他の第三者に関連するサイバーセキュリティリスクは、世界中の企業が引き続き注目しています。一部の地域では、社内システムをより適切に管理し、サプライチェーンのリスクを積極的に低減できるように、よりリスクを意識した強靭なデジタルエコシステムの構築に明確に焦点を絞った規制が強化されています。たとえば、米国では、大統領令14028号で「サイバーセキュリティに関するサプライチェーンのリスク管理」に重点を置いており、米国国立標準技術研究所(NIST)の新たなガイダンスは、請負業者の技術インフラやサイバーセキュリティのコンプライアンスに影響をおよぼしています。 &nbsp; 高まるリスク認識 工業生産、重要インフラ、その他の業界において急速に進化している脅威の状況は、世界中のさまざまな企業に積極的な行動を促しています。ランサムウェア、ITとOTの統合を悪用した脅威、政治的な動機を持った攻撃の可能性は増加傾向にあり、OT/ICS領域における脅威は、人の安全を脅かし、多大な経済的損失をもたらす可能性が特に高くなっています。このようなリスクに対するより深い理解と認識を反映して、今後数カ月から数年の間、世界中の企業や政府は、新たな課題に向けてサイバーセキュリティのガバナンス、専門知識、能力、および投資を調整し続けることになるでしょう。 世界中の産業が直面するサイバーセキュリティ問題に関する詳細については、TXOne Networksのレポート『IT/OTの統合化がもたらす危機:2023年のOT/ICSサイバーセキュリティ』をご覧ください。    IT/OTの統合化がもたらす危機:OT/ICSサイバーセキュリティレポート 2023 OT/ICSサイバーセキュリティレポートでは、TXOne NetworksがFrost&#038;Sullivanと協力して2023年に収集したデータを分析し、現代の産業用制御システム(ICS)とオペレーショナルテクノロジー(OT)を取り巻く脅威動向の変化についてまとめています。 &nbsp; TXOne製品情報 セキュリティ検査 対象端末や資産へソフトウェアをインストールすることなく、デバイス検索で迅速に資産の完全性を確保。エアギャップ(オフライン)環境への攻撃防御とサプライチェーンセキュリティの向上を可能にします。 詳しくはこちら > エンドポイント保護 TXOne産業用グレードの産業用制御システム(ICS)に特化したエンドポイントプロテクションの導入により、ICS環境下の各種設定を維持したまま安全を確保します。 詳しくはこちら > ネットワーク防御 OT 環境に特化したネットワーク セグメンテーションにより、サイバー攻撃の影響を最小限に抑えます。仮想パッチ技術により、パッチが適用されていないレガシー端末の脆弱性を保護します。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/surveying-the-trends-horizons-in-ot-ics-cybersecurity/" title="ReadOT/ICSサイバーセキュリティの動向と展望">&#8230; Read more &raquo;</a></p>

5/20/2024
OTセキュリティとは?ITとOTの違いや、2024年の今、注目されている理由

OTセキュリティとは?ITとOTの違いや、2024年の今、注目されている理由

<p>更新日: 2024年12月9日 日本の製造業において、なぜ今OTセキュリティが注目されているのでしょうか。 この記事では、OTセキュリティとは何か、また、なぜ今OTセキュリティが注目されているのか、その理由や日本の製造現場が抱えるOTセキュリティの課題とその対策方法について解説します。 &nbsp; 目次 OTとは OTセキュリティとは ITセキュリティとOTセキュリティの違い OTセキュリティ導入モデル「Purdueモデル」とは 2024年にOTサイバーセキュリティ対策が注目されている理由 ITネットワークとOTネットワークの統合 ITとOTの統合がもたらす課題 TXOneの製品/ソリューションがOTサイバーセキュリティ対策に最適な理由 まとめ TXOne製品情報 おすすめ記事 &nbsp; OTとは OTとはOperational Technology(オペレーショナルテクノロジー)の略であり、交通手段やライフラインといった社会インフラにおいて必要となるデバイス・設備・システムを最適に動作するための制御・運用技術です。 一方で似た意味を持つ概念として、ICS(産業用制御システム)があります。 これは産業プロセス制御に用いられる制御システムを指します。OTは技術であることに対して、ICSは、Industrial Control Systemの略であり、OT技術が適用されるシステムです。 これらの制御システムにはPLCや、DCS、SCADAも含まれます。OTシステムは半導体業界、自動車業界を始めとした製造業から、製薬業界、重要インフラ業界など様々なシーンで利用されています。 &nbsp; OTの対象 OTの対象とは、工場の生産現場やインフラストラクチャーの管理など、コンピューターネットワークに関するものや、工場やプラントを制御するために使用される制御システムのことを指します。プログラマブルロジックコントローラ(PLC)、スーパーバイザリー・コントロール・アンド・データ・アクイジションシステム(SCADA)、分散制御システム(DCS)などが有名です。 今日のOT環境においてこれらの産業用制御システムもサイバー攻撃の対象となっており、監査制御システムのPLCに関しては、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。    PLCのサイバーセキュリティ究極ガイド OT脅威の環境において、PLC(プログラマブル・ロジック・コントローラ)は、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。そこで、本記事ではPLCに確実に高度なサイバーセキュリティ対策を講じる方法について解説します。 &nbsp; OTの利用シーン SCADAシステムとインダストリー4.0を使用した工場 オートメーションロボットアームの監視システム &nbsp; OTセキュリティとは OTセキュリティについて改めて確認しましょう。OTセキュリティとは、OT環境(Operational Technology)におけるセキュリティ対策を指し、悪意のある攻撃者や不注意による誤操作から工場設備や運用を保護することを目的としています。これまでOT環境では、機械から人を守る安全性が最優先とされる一方で、セキュリティ対策は後回しにされることが多くありました。 しかし、OTセキュリティが脆弱なままだと、産業用制御システム(ICS)の正常な運用が妨げられる可能性があり、最悪の場合、人身事故や重大な運用障害に繋がるリスクがあります。 実際、2015年以降、ランサムウェア攻撃は製造現場のデジタルトランスフォーメーション(DX)が進むにつれて急増しており、多くの企業にとって無視できない脅威となっています。ITとOTの融合が進む中、OT環境もランサムウェアの標的となっています。 「OT/ICSサイバーセキュリティレポート 2023」によれば、2023年にOT環境で発生したインシデントの中で最も多かったのはランサムウェア攻撃で、次いでセキュリティアップデート不足やAPT(Advanced Persistent Threat)攻撃が多く報告されました。また、ランサムウェア攻撃者は進化を続け、三重・四重の恐喝戦略を用いるケースが増えています。 このような状況を踏まえると、OT環境の安全を守るためには、OTセキュリティの強化が喫緊の課題といえるでしょう。 &nbsp; 日本の製造業、ランサムウェア攻撃の主要ターゲットに 日本ネットワークセキュリティ協会(JNSA)の「インシデント損害額調査レポート」によれば、国内で報告されたランサムウェア被害のうち、製造業が占める割合は43%に達しています。この結果から、製造業が攻撃者に狙われやすい理由として以下の2点が挙げられます。 1.サプライチェーンの複雑性 製造業は多くの取引先を抱えており、攻撃者から見て脅迫しやすい構造があります。このため、他の業種よりも攻撃対象となりやすい可能性があります。 2.下流企業の脆弱性 サプライチェーンの下流に位置する原材料メーカーや中小規模の事業者は、セキュリティ対策が不十分な場合が多いです。このような企業が攻撃を受けると、納品が滞り取引停止のリスクが生じるため、攻撃者の要求を飲んでしまうケースも少なくありません。<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/reasons-for-getting-attention-to-ot-security-2024-manufacturing/" title="ReadOTセキュリティとは?ITとOTの違いや、2024年の今、注目されている理由">&#8230; Read more &raquo;</a></p>

4/19/2024
港湾における今後のサイバーセキュリティの脅威:高まる海上のリスクから世界貿易を守る

港湾における今後のサイバーセキュリティの脅威:高まる海上のリスクから世界貿易を守る

<p>&nbsp; 目次 2023年の回顧:港湾のサイバーセキュリティ危機 港湾における最新のサイバーセキュリティを実施するには 世界的な規制への取り組み:港湾サイバーセキュリティの強化 海上サイバーリスク管理に関するIMOガイドライン ネクストステップ:IMO ISPSコードにおけるサイバーセキュリティ上の懸念 最新の港湾にNIST2.0を採用 結論 TXOne製品情報 おすすめ記事 参照 &nbsp; 2023年は、名古屋港がランサムウェア攻撃に襲われるなど、世界各国の港湾事業は、サイバーセキュリティ成熟度の大きなギャップに直面しました。この記事では、港がなぜ今サイバー犯罪者の主要な標的となっているか、またサイバーセキュリティを強化するための世界的な規制や会場サイバーリスク管理に関するガイドラインなどについて説明します。 &nbsp; 2023年の回顧:港湾のサイバーセキュリティ危機 2023年の激動の時代、海事産業、特に港湾事業は、サイバーセキュリティ成熟度の大きなギャップに直面しました。港湾活動においてもデジタル化が進み、強固なサイバーセキュリティ・インフラの欠如、脆弱なインシデント対応計画、港湾当局のIT/OT部門におけるサイバーセキュリティ専門家不足などにより、業界の脆弱性が露呈しました。これらの欠点と、世界貿易における港湾運営の特有な性質により、港はサイバー犯罪者の主要な標的となってきています。 2023年、海事部門では重大なサイバーセキュリティ侵害が相次ぎ、特に主要港が影響を受けました。2023年7月5日、日本最大の港湾であり、日本全体の貿易量の約10%を取り扱う名古屋港がランサムウェア攻撃に襲われました。この攻撃は港の通信システムを混乱させ、輸出入業務の処理に支障をきたしました。同港を運営する横浜川崎国際港湾株式会社(YKIP)は、被害を受けたサーバーを隔離することで対応しました。バックアップを利用してシステムを復旧させ、数日で通常業務を再開しました。 &nbsp; 同様の事例として、オーストラリアの主要な港湾運営会社であるDP World・Australiaでは、2023年11月10日に大規模なサイバーインシデントに遭遇しました。同社のネットワークで不正アクセスが検出され、シドニー、メルボルン、ブリスベン、フリーマントルの港湾業務が閉鎖されました。このサイバー攻撃は、オーストラリアの輸出入コンテナ輸送量の約40%を扱う港湾を管理する同社の業務に多大な影響を与えました。約3日間の操業停止を余儀なくされましたが、その後主要システムのテストに成功し、操業を再開しました。 &nbsp; このような事件は、将来、港湾が集中的に攻撃され、世界のサプライチェーンや重要なインフラに影響を及ぼすという恐ろしい見通しを浮き彫りにしています。港湾は、世界貿易の重要な結節点として、操業の中断の影響を受けやすいため、こうした混乱は物資の流れを妨げ、輸出入の遅れにつながり、世界のサプライチェーンの安定性に影響を与えます。さらに、このような事象は経済的損失につながり、顧客の信頼を損ない、グローバル市場の全体的な効率に影響を及ぼす可能性すらあります。 &nbsp; 港湾における最新のサイバーセキュリティを実施するには 欧州ネットワーク情報セキュリティ機関(ENISA)が2019年に発表した「港湾のサイバーセキュリティ-サイバーセキュリティのためのグッドプラクティス」と題する報告書は、港湾エコシステムに関わる事業体、特に港湾当局やターミナル運営会社のCIOやCISOがサイバーセキュリティ戦略を構築できるよう、背景情報を提供するために書かれました。この報告書によると、港湾のインフラを構成する可動部分はいくつかあり、次のようなものがあげられます。 防波堤、浚渫、閘門、たらい、桟橋、岸壁、係留桟橋などの海洋インフラ 構内道路、鉄道、歩道等の物流インフラ 港湾施設と呼ばれることもある建物やターミナル &nbsp; さらに、港湾管理者は港内の特定のエリアまたは施設を民間のターミナル運営者にリースする場合があります。その後、施設の維持管理はこれらの事業者の責任となり、これにはクレーン、サイロ、特定のフェンス、制御施設、旅客ターミナルなどの設備の監督や、特定の港湾施設の運営が円滑に行われるようにすることが含まれます。 &nbsp; 港は通常、漁業に関連する活動、海上貨物に関連する活動、旅客および車両の輸送に関連する活動という3つの主要なカテゴリに分類される活動に対処するために使用されます。これらの活動をサポートするために、港は7つのサービスを提供します。 船舶接岸サービス(船舶の離着岸、給油、船舶の修理、曳航、船舶の補給などの支援に関連するサービス) 船舶の積み下ろしサービス(クレーンやベルトコンベアなどの使用を必要とする貨物、貨物、魚、旅客、車両の積み下ろしに関連するサービス) 一時保管・滞在サービス(陸揚げされた貨物を目的地まで配送・転送するまでお預かり) 流通および移送サービス(主に内陸部または内陸部を沿岸部または国境地域に接続する輸送および通信リンクである内陸部の接続性の確保に重点を置いています。内陸部の接続性の目標は、内陸部間の物品、人、および情報のスムーズな移動を確保することです)別名、後背地と港や国境などの外部地点) サポートサービス(サポートは通常、港湾局または他の民間企業によって提供され、貨物追跡、土地およびインフラストラクチャの管理、メンテナンス、ターミナル運営管理などの多くのサービスが含まれます) セキュリティおよび安全サービス(これらのサービスは、港を通過するインフラ、サービス、人々への危害を防ぐことを目的としています。この危害は、意図しない事故やテロなどの意図的な悪意のある活動によって引き起こされる可能性があります) 当局のサービス(多くの場合、当局は港湾施設内に配置され、管理や検査などのサービスを提供します) &nbsp; 海洋環境における運用技術(OT)と情報技術(IT)の漸進的な統合により、サイバー脅威に対するOTシステムの脆弱性が増大しています。これは、デジタル変革が進む港湾運営の場合に特に顕著です。この分野におけるOTの主な用途は、ドッキング中の衝突のリスクを軽減することを目的とした船舶用の高度な航行警報システムの開発です。これらのシステムは、入港する船舶の動きを効果的に監視し、速度が異常な場合には適時警告を発して管制塔による是正措置を促します。 &nbsp; もう1つの革新的なアプリケーションには、IoTテクノロジーを活用してリアルタイムの海上気象監視システムを作成することが含まれます。IoTセンサーのネットワークを導入することで、これらのシステムは風、波、海流、潮位に関する重要なデータを収集し、港湾が海況の変化に応じて迅速に業務を調整できるようにします。 ただし、リスクはOTネットワークの潜在的な侵害にあり、貨物やバラスト水の管理などの重要な制御システムの中断につながる可能性があります。これらは物理的な安全と海洋インフラの完全性の両方に重大な脅威をもたらします。 &nbsp; 陸側では、港湾は高度な監視システムへの依存度が高まっています。定期的なセキュリティパトロールに加えて、重要なエリアは多くの場合、CCTVカメラによる継続的な監視下にあり、リアルタイムの監視が提供されます。コロナパンデミックにより、人や車両の動きを記録するための非接触技術の導入が加速しました。 これには、アクセス制御用のRFIDリーダーや車両やコンテナ番号を識別するためのOCRスキャナーなど、さまざまなセンシングデバイスの統合が含まれます。これらの進歩により、より効率的で安全な港湾運営が促進されます。 &nbsp; 港湾インフラの複雑さと多数のやり取りポイントを考慮すると、サイバー混乱が発生する可能性は計り知れません。物流プロセス、税関手続き、貨物の取り扱いに何らかの干渉があれば、物品の流れに広範囲に影響を及ぼし、世界規模での重大な経済的影響につながる可能性があります。さらに、技術の進歩とそれがもたらす効率に歩調を合わせるためにシステムにIoTを組み込んだ船舶とその乗組員が直面する新たなリスクも数多くあります。 たとえば、ナビゲーションシステムが改ざんされると、船が互いに衝突したり、座礁したりする可能性があります。通信が侵害された場合、乗組員は助けを求めることができずに海上に取り残される可能性があります。このようなリスクにより、ダウンタイムのコストが非常に高くなる可能性があるため、ランサムウェアの標的となった海事機関が身代金の支払いを拒否することが困難になります。 一方で、ランサムウェアに譲歩すると、他の悪意のある攻撃者がこれらのシステムを引き続き標的にすることを奨励することになります。この点においては、予防が最も重要です。潜在的なサイバー脅威から海上業務を守るには、ゼロトラストとゼロナレッジの原則に基づいた堅牢なサイバーセキュリティフレームワークを確立することが不可欠です。海事部門がますます相互接続されたデジタル世界で進化を続ける中、この積極的なアプローチは、ますます高度化するサイバー攻撃に関連するリスクを軽減するために極めて重要です。 &nbsp; 世界的な規制への取り組み:港湾サイバーセキュリティの強化<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/protecting-global-trade-from-rising-maritime-risks/" title="Read港湾における今後のサイバーセキュリティの脅威:高まる海上のリスクから世界貿易を守る">&#8230; Read more &raquo;</a></p>

3/15/2024
SEMI E187/E188とは?半導体製造現場のセキュリティ対策ガイドライン

SEMI E187/E188とは?半導体製造現場のセキュリティ対策ガイドライン

<p>更新日: 2025年5月30日 SEMI E187/E188は、半導体製造現場におけるサイバーセキュリティ対策の重要性が高まる中、注目されているセキュリティガイドラインです。 本記事では、SEMI E187/E188の概要、目的、内容、準拠のメリット、準拠対応方法などを解説し、半導体製造装置メーカーが取るべき行動を具体的に提示します。 &nbsp; 目次 SEMI E187/E188 とは? SEMI E187 の主な内容 SEMI E188 の主な内容 SEMI E187およびE188の補完性 SEMI E187/E188 準拠のメリット SEMI E187/E188 への対応方法 まとめ:SEMI E187/E188 への対応で安全な半導体サプライチェーンを構築 TXOne製品情報 おすすめ記事 &nbsp; SEMI E187/E188 とは? SEMI E187/E188とは、半導体製造装置におけるセキュリティリスクへの対策を体系的にまとめた規格で、世界的な半導体業界団体であるSEMIが、2022年に発表しました。両規格は、互いに補完し合い、連携してサイバー脅威から半導体製造装置を保護します。多くの半導体サプライチェーンは両規格の関係性を理解しておくことが今後より求められることが考えられます。 &nbsp; SEMI E187 と SEMI E188 の違い SEMI E187はあたらしい装置の開発段階に焦点を当てており、オペレーティングシステムのセキュリティ、ネットワークセキュリティ、エンドポイント保護、セキュリティ監視の4つの基本要素をカバーしています。特にWindowsおよびLinuxオペレーティングシステムを実行しているデバイスの場合、装置サプライヤーは装置の発送前にこれらのセキュリティ機能を実装することが義務付けられています。SEMI E187は、これらの装置におけるサイバーセキュリティ機能を標準化することにより、生産ラインに導入される新しい装置のための安全な基盤を築きます。 SEMI E188はSEMI E187とは対照的に、新装置だけでなく既存の装置や、コンピュータ、コントローラ、PLCなどのすべてのコンピューティングデバイスにも適用できます。SEMI E188は、装置のマルウェアフリーの展開プロセスを強調しており、サプライヤーに対し、装置の配送、設置、メンテナンス中にマルウェアフリーの手順を厳守し、工場に入る前と後の両方で装置のセキュリティを確保することを求めています。 いずれも、半導体製造現場のサイバーレジリエンス向上を目的として策定されたものであり、サプライチェーン全体の健全性を保護を強力に支援するものです。 それでは、なぜこれらの規格が必要とされているのか、背景と目的を見ていきましょう。 &nbsp; 背景と目的 近年、半導体製造現場では、製造装置のネットワーク接続が一般化し、サイバー攻撃リスクが急速に高まっています。こうした中、EUで制定された「サイバーレジリエンス法(Cyber<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/how-standards-elevate-cybersecurity-e187-e188-semi/" title="ReadSEMI E187/E188とは?半導体製造現場のセキュリティ対策ガイドライン">&#8230; Read more &raquo;</a></p>

2/28/2024
サイバーセキュリティフォーラム(SEMICON JAPAN 2023) レポート

サイバーセキュリティフォーラム(SEMICON JAPAN 2023) レポート

<p>半導体製造装置・材料の日本最大級展示会である「SEMICON JAPAN」が、2023年12月13日(水)〜15日(金)に東京ビッグサイトで開催されました。 TXOne Networksはブース出展のほか、12月15日(金)の「サイバーセキュリティフォーラム」において、業務執行役員 マーケティング本部長 今野尊之によるセミナーを行いました。今回は当日会場の様子とセミナーの内容「半導体セキュリティ規格 SEMI E187に適合したセキュリティ対策」を当日会場にお越し頂けなかった皆さま向けに、弊社講演内容をレポート致します。 是非ご一読ください。 &nbsp; 目次 TXOne登壇内容「半導体セキュリティ規格 SEMI E187に適合したセキュリティ対策」 半導体業界におけるセキュリティリスク 資産のライフサイクルにおける感染要因 膨大な数の端末をどう管理していくのか SEMI TAIWANのCyberSecurity Committee SEMI E187の要求事項への対応例 SEMI E187に適合したTXOne Networksのソリューション TXOne製品情報 おすすめ記事 &nbsp; TXOne登壇内容「半導体セキュリティ規格 SEMI E187に適合したセキュリティ対策」 TXOneの講演では「SEMI E187では具体的にどういった要求事項があり、それにどう対応できるか、どのような対策ができるか」という点を中心にして進めさせて頂きました。 TXOne Networks Japan合同会社 業務執行役員 マーケティング本部長 今野 尊之 &nbsp; 半導体業界におけるセキュリティリスク 半導体業界におけるセキュリティリスクということで、代表的なリスク3つを紹介しました。 1つ目が内部関係者によるリスク。マルウェアが含まれたUSBメモリをデバイスに接続してしまう例です。これは社員、もしくはサプライヤーの方がメンテナンスのために持ち込んだりしたことから、ウイルスに感染してしまうという事例です。 続いて、生産現場に導入する装置。これらの装置にもWindows OSをはじめとした汎用OSがシステムとして実装されています。その中に、何らかの理由でマルウェアが混入していて、製造ラインに導入したときに、製造ライン内に一気に感染が広がってしまうというケースがあります。 3つ目は外部脅威です。DX等の取り組みによって、リモートメンテナンス用途でVPN等を新たに導入すると、そのVPN機器の脆弱性をつかれてマルウェアに感染してしまうことがあります。 いずれも生産の現場では、起こりえるセキュリティリスクですので、ここをいかにして防御するかがポイントになります。 &nbsp; 資産のライフサイクルにおける感染要因 &nbsp; 次に装置が工場に導入されてから、稼働してメンテナンスに入るデバイスのライフサイクルでの感染の要因を見ていきます。TXOne Networksが製造業のお客様にアンケートを取った結果から、要因を紐解いています。 まず1つ目は新規に導入した資産に、最初から、脆弱性や悪意のあるファイルが含まれていたと回答した方が47%。ウイルスが混入してるというだけではなくて、脆弱性を抱えたままの装置が導入されたということも含まれます。 続いてOT(Operational<a class="excerpt-read-more" href="https://www.txone.com/ja/blog-ja/report-semicon-japan-2023/" title="Readサイバーセキュリティフォーラム(SEMICON JAPAN 2023) レポート">&#8230; Read more &raquo;</a></p>

1/17/2024