フォーム読み込み中
「工場は閉域ネットワークだからサイバー攻撃に晒されない」という安全神話は崩れ去りました。近年はITシステムと工場の制御システム(OT※)との連携によって、OT環境が外部ネットワーク・外部機器が接続するシチュエーションが増え、マルウェアがOT環境に侵入する経路が拡大しています。将来的にスマートファクトリー化が加速すると言われていることからも、OTとITに何らかの接点が存在することを前提とした工場のセキュリティ対策が求められています。
※OT Operational Technologyの略で、工場やプラント、ライフラインなどの設備・機器を制御する技術を指します。製造業においては主に製品の生産設備やラインを制御するシステムにあたります。
OTシステムはクローズド環境を前提として構築されていることが多く、外部からのセキュリティ対策が十分に行われていないことから、サイバー攻撃の格好の標的になっています。このため、製造工場やプラント、重要インフラを標的としたセキュリティインシデントの発生件数が世界中で増加しています。
時期 | 場所 | 標的 | インシデント概要 |
---|---|---|---|
2016 | ウクライナ | 電力施設 | 電力設備へのマルウェア感染による送電遮断とシステム破壊によって、大規模停電が発生 |
2017 | 中東 | プラント | 安全計装システム(SIS)を標的としたマルウェア感染攻撃によって、プラントの操業が停止 |
2018 | 台湾 | 半導体 製造企業 | サプライチェーンに起因するランサムウェア感染によって、世界的な半導体製造企業の操業が停止 |
2019 | ノルウェー | アルミニウム 生産企業 | 大規模なランサムウェアを用いた標的型攻撃によって、世界規模のアルミニウム製造企業の操業が停止 |
2020 | ドイツ | 医療関連企業 | ランサムウェア感染と情報窃取による暗号化と情報暴露の「二重の脅迫」によって、医療関連企業の製造や診療に影響が発生 |
2021 | 米国 | 水道局 | インターネット経由で水処理システムに侵入し、遠隔操作による薬液投入量の変更によって、飲料水の汚染未遂事件が発生 |
2021 | 米国 | パイプライン | ランサムウェア感染攻撃により燃料パイプラインの操業停止が発生し、ガソリン等の供給が長期間停止 |
出典:IPA「制御システム関連のサイバーインシデント事例」https://www.ipa.go.jp/security/controlsystem/incident.html
OT環境を標的としたサイバー攻撃の有名な事例として、Stuxnetというマルウェアを利用したイランのウラン濃縮施設への攻撃事例をご紹介します。
この工場のシステムはクローズド環境で外部からの攻撃はあり得ないといわれていましたが、保守作業員のPC経由もしくはUSBドロップ攻撃によってマルウェアが侵入したのではないかと推測されています。遠心分離器に対して回転速度を上げ下げする不正信号を送信し、アラートをブロックして長期間負荷を与え続けることで、8,400台の遠心分離機が破損するという甚大な被害が発生しました。
この事例では多彩な攻撃手法が確認されてます。例えば、脆弱性が発見されてから対策が講じられるまでの間に攻撃を仕掛けるゼロデイ攻撃や、目的に到達するまで休眠して感染を3回繰り返すと自身を削除するプログラムが使われていて、マルウェアが発見されにくいという特徴がありました。また、遠心分離機の回転速度が上がったことを知らせるアラートをブロックして正常信号を管理PCに通知することで、オペレータが異常に気付きにくい状態になっていたといわれています。
サイバー攻撃によって工場の稼働停止が長引くと、経営に大きなダメージを与えます。「OTセキュリティは工場の責任」と現場に任せきりにするのではなく、IT部門も含めた全社的な対応を進めましょう。
かつてから万全のセキュリティが求められてきたITと比較して、OTのセキュリティ対策はこれまで見過ごされがちでした。なぜOTのセキュリティ対策は軽視されるのか、その要因となる5つの迷信を紐解いてみましょう。
従来のOT環境は工場内のネットワークで完結していて、クローズド環境で運用されていることが大半でした。ここから「OT環境は外部からのサイバー攻撃に強い」という風潮が浸透してしまったのです。しかし昨今は、クローズドだと認識していたOT環境が、外部からアクセス可能な生産管理システムなどを経由して、実は間接的にインターネットとつながっている場合があります。こうなるとマルウェアなどの脅威が、OT環境に侵入することは容易です。
将来的にスマートファクトリーやインダストリー4.0という考え方に基づいた工場設計が進むと、生産設備がインターネットにつながることが前提となるため、「工場は閉域ネットワーク」という考え方は改める必要があります。
仮にOT環境が完全にクローズドだったとしても、定期点検の際にベンダが接続する保守用PCやUSBメモリを経由して、マルウェアがOT環境に侵入する恐れがあります。またUSBドロップ攻撃のように、リテラシーの低い社員を狙った手口で、マルウェアがOT環境に侵入する可能性もあります。
かつてOTシステムはOT独自のOS・プロトコル・機器で開発されていました。しかし近年ではIT環境で利用するWindowsなどの汎用OSをそのままOTに転用するケースが増えています。これによってITの脆弱性がそのままOTの脆弱性になる可能性が高くなり、脆弱性を狙ったサイバー攻撃の標的にOTも含まれるようになっています。
近年のOTに対するサイバー攻撃では、システムを使用不能にして再稼働と引き換えに身代金を要求するランサムウェアが確認されています。また、温度センサや回転数の制御が乗っ取られてしまうと、稼働停止だけでなく製品の破棄や回収につながる可能性もあります。ほかにも、サイバー攻撃によって保安装置が動作不良を起こした場合、作業する方の安全を脅かす重大な事故が発生しかねません。
製品の製造データだけでなく、次の攻撃を仕掛けるための足がかりを探すためにネットワーク構成情報を盗み出される可能性があります。実際に、外部企業との専用通信に利用していたリモート接続機器の脆弱性が悪用されて、関連会社のネットワークに不正アクセスされるといったサプライチェーン攻撃も発生しています。
このように「工場は閉域ネットワークだからサイバー攻撃に晒されない」「OTから盗まれる情報はない」という迷信は過去のものになりました。OTとITには何らかの接点があるということをあらためて認識した上で、工場のセキュリティ対策を進める必要があります。
セキュリティ対策を検討する際の前提として、まずは資産の把握が重要です。OTシステムを構成する機器やネットワークがどこに存在し、何とつながっているかを確認しましょう。これによって、自社のOT環境に外部から侵入される経路を想定することが可能になり、システム構成の見直しやパッチ適用、セキュリティ製品の導入といった具体的な対策検討に進むことができます。
しかし、OTシステムは更新間隔が10~20年と長いため、機能拡張やシステム連携によって複雑怪奇な構成になったまま放置されてしまい、資産の把握が困難になっているケースが少なくありません。自社だけで対策の方向性を決めることが難しい場合は、OTセキュリティに精通した専門家に、リスクの可視化や対策のガイドライン策定を依頼することも有効な手段です。
また、具体的な対策の方向性が決まったとしても、24時間365日稼働している工場のシステムを停止することはハードルが高く、システム改修やセキュリティ製品の導入が難しいという課題もあります。このようなOTならではの性質を理解した上で、工場の稼働を妨げるリスクが少なく、現場が運用しやすいセキュリティ対策を検討しましょう。
OTセキュリティを検討するにあたっては、「システム構成が複雑で資産の現状が分からない」「工場の稼働を停止できない」といった数々の導入障壁が立ちはだかります。本資料では、OTのセキュリティ対策を困難にする5つの要因と、その解決策として効果的な「OT環境の監視」について解説します。
OTセキュリティ Type Nは、OTセキュリティサービスの導入後の運用・監視により、お客さまの負担なく、早期対処にて被害の拡大を防止することができます。可視化による工場全体のオペレーションの分析やリスク管理を向上させ、スマートファクトリー化を推進します。
条件に該当するページがございません