日本アイ・ビー・エム株式会社 提供コンテンツ

  • スペシャル
  • 2021/06/21 掲載

製造業が狙われる? 完全崩壊した「安全神話」、いま必要なセキュリティ対策とは

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
会員になると、いいね!でマイページに保存できます。
製造業がサイバー攻撃によって被害を受けるケースが増えている。先日、米巨大石油パイプラインが一時操業停止に追い込まれたり、国内企業では自動車会社が工場を停止せざるを得なくなるなど、甚大な影響が生じた事例も少なくない。こうした製造業へのサイバー攻撃の増加傾向は、さまざまな調査会社のレポートでも裏付けられている。なぜ、いま製造業の被害が増えているのか? また、いますぐできる対策は何か?

photo
「制御システムは狙われない」という安全神話は崩壊している
(Photo/Getty Images)

これまでの常識が通用しなくなった製造業の現実

 2021年5月、米石油パイプライン大手コロニアル・パイプラインがランサムウェアによるサイバー攻撃を受け、操業を一時停止した。その影響は空港や米軍にもおよび、ある報道によれば、問題解決を優先するため、同社は犯人グループに440万ドル(約4億8000万円)の身代金を支払ったとされる。

 ランサムウェアの被害は日本でも起きている。最近では2020年6月、自動車会社が攻撃を受け、工場からの出荷が停止する事態に陥ったことは記憶に新しい。

 このような工場を持つ製造業や電気・ガス・水道などのインフラ企業を狙ったサイバー攻撃が、最近被害を受けている印象が強い。それは、各種セキュリティ調査機関のレポートでも裏付けられている。

 たとえば、IBMのセキュリティ研究機関であるX-Forceがまとめた「X-Force脅威インテリジェンス・インデックス2021」では、最も攻撃対象となった業界として、製造業は8位から2位にに急伸している(2019年8.1%→2020年17.7%)。さらに国内に限れば、製造業は37%と金融・保険の19%を抑えて第1位となっているのである。

 なぜ近年、製造業はこれほどまでサイバー攻撃に晒されているのだろうか。

画像
製造業における脅威状況(日本国内)

崩壊した制御システムの安全神話、その背景にあるものとは?

 もともと製造業では、工場の製造機械等を制御する産業用制御システム(ICS:Industrial Control System)について、次のような“常識”が広く共有されていた。

制御システムはインターネットにつながっていないので、セキュリティ対策は必要ない

 しかし、この常識はもはや通用しなくなりつつある。背景にあるのがデジタルトランスフォーメーション(DX)だ。現在、多くの企業がDXに取り組んでいるが、製造業も例外ではない。スマートファクトリーやエッジコンピューティングが注目され、直接的・間接的に工場とインターネットとがつながろうとしている。その結果、起きているのがOTとITの接近だ。

 OTとは「Operational Technology」の略で、工場における製造装置などを制御する技術を指す。一方のITは、言うまでもなく「Information Technology」であり、オフィス業務を初めとするさまざまなビジネスの情報処理を支えている技術だ。

 製造業が狙われている背景には「OT環境とIT環境の境界が曖昧になっていることがある」と指摘するのが、日本アイ・ビー・エム セキュリティー事業本部 コンサルティング&システムインテグレーション Associate Partner 山下 慶子氏である。

photo
日本アイ・ビー・エム
セキュリティー事業本部
コンサルティング&システムインテグレーション Associate Partner
山下 慶子氏
「2010年にイランの核施設を停止に追い込んだマルウェア Stuxnet(スタックスネット)は、USB経由で施設内のシステムに感染しました。この事件は『制御システムは攻撃されない』という従来の意識を抜本的に覆すことになりました。さらに現在、DXへの取り組みによってOTとITの境界が曖昧になり、制御システムの安全神話は、完全に崩壊しつつあります」(山下氏)

 もともと「セキュリティ対策は必要ない」といわれていたのがOTの世界だ。それがITの世界とつながれば、当然、OTの世界にITの脅威が流れ込む。そこで注目すべきポイントが、「ITからOTへの通信経路の存在」と「OT領域における汎用OSの普及」である。

「ランサムウェアの被害に遭う企業では、ITシステムから感染が始まり、OTシステムに拡大するケースがほとんどです。これらの企業に共通しているのが、IT領域からOT領域への通信経路の存在です。スマートファクトリー化が進んでいなくても、OTシステムのどこかがITネットワークとつながっていることは、決して珍しくありません」(山下氏)

 また、最近はOTのネットワーク内で汎用OSであるWindowsが増えている。制御システムと接続してデータを取得したり、制御したりといった用途が考えられるが、山下氏によれば、外部の保守業者がWindows PCを持ち込んで制御システムのネットワークに接続することも、決して少なくないという。

 ランサムウェアの攻撃では、こうしたOT領域内にあるWindowsデバイスが狙われる。IT領域から侵入し、通信経路を通ってOT領域内のWindowsデバイスに感染する。そして、重要なデータが暗号化され、産業用制御システムに何らかの障害を発生させるのである。

画像
再び猛威を振るうランサムウェア-工場が狙われている

OTシステムをどう守るか? 対策のポイントは「アタックサーフェス」

 では、製造業の企業はどうやってOTシステムを守れば良いのだろうか。山下氏は「基本的にはITシステムの守り方と同じです」と次のように説明する。

「OTに関しては、セキュリティ担当者を置いていない企業も少なくありません。こういった企業は、組織・役割の整備から始める必要があります。まずは組織・役割を整備し、実施すべき対策をまとめたガイドラインを作る必要があります」(山下氏)

 次に必要になるのが人材の確保である。ただし、これまでOT専任のセキュリティ担当者を置かなかった企業が、いきなり担当者を置くのは容易ではない。山下氏は、これまで支援してきた企業の実態について、次のように説明する。

「ある企業は、IT担当者にOTのセキュリティを兼務してもらい、その分ITセキュリティ担当の人数を増やしました。また、OT事業部とIT事業部から人を出し合い、合同チームでセキュリティを見ている企業もあります。このように、多くの企業が悩みながら進めているのが実態です」(山下氏)

 とはいっても、何から手を付けたらいいのか分からないという企業も多いだろう。こうした企業に対して、山下氏は「今すぐできる対策」として次の3つを提案する。

  1. アタックサーフェスの可視化
  2. アタックサーフェスを減らす
  3. 監視する

 「アタックサーフェスの可視化」とは、攻撃のきっかけを可視化することだ。たとえば、工場ではいくつのUSBメモリが使われているのか、VPNは使われているか、業者の持ち込みPCの接続は許可されているのか、許可されているなら、そのPCにアンチウイルスは入っているのか……等々を精査する。

 それができたら、次はアタックサーフェス(攻撃を受ける可能性のある場所)を減らす。

「お客さまの話を伺うと『USBメモリは禁止できない。禁止したら装置が動かなくなる』といわれることがあります。しかし、必ずしも全面禁止にする必要はありません。たとえば、USBを使える人や端末を制限するだけでも意味があります。少しずつ制限を加えることで、アタックサーフェスを減らすことが重要なのです」(山下氏)

 そして、最後に残ったアタックサーフェスを監視する。できるだけ穴を減らし、減らした穴をしっかり監視するのである。

アセスメントサービスから監視、インシデント対応まで多様な対策サービスを提供

 何から手を付けたらいいのか分からない場合は、OTとITの知見を持つセキュリティベンダーに相談するのも1つの方法だ。特にIBMは製造業に関する知見が深く、さまざまな事例を持っている。

「たとえば、弊社のセキュリティ・アセスメントサービスを利用いただければ、アタックサーフェスを可視化できます。さらに、産業用通信ネットワークのセキュリティに関する国際規格である『IEC 62443』に沿って、アカウントやシステム構成管理などのさまざまなカテゴリーごとに詳細なアセスメントを実施することも可能です」(山下氏)

 また、監視サービスも提供される。これは、アタックサーフェスを減らし、残った穴を監視する対策にあたる。

「ITネットワークとOTネットワークの境界にネットワーク通信を監視する装置を置いて、弊社の専門家が監視します。OTのプロトコル、OTの攻撃行動を検知できるOTに特化した監視装置を置いて監視しますので、非常に効果的な対策となります」(山下氏)

画像
ITネットワークとOTネットワークの境界に監視装置を設置して、ネットワーク通信を監視するサービス

 さらに、サイバー攻撃に遭ったとき必要となる拠点ネットワーク構成調査の支援も提供される。ランサムウェア等により制御システムネットワーク内でインシデントが発生すると、「入り口がどこか分からない」「どことどこがつながっているか分からない」ために、被害の全貌を把握できず、被害の拡大を抑えられない事態に陥る企業が多い。

「そこで重要になるのが、インシデント対応に必要な概念図と関連情報を整理した資料です。弊社では、既存の論理構成図と物理構成図の精査、ヒアリング、通信パケットの取得等を行って、これらの資料を迅速に作成し、インシデント対応を支援します」(山下氏)

 いまや、サイバー攻撃はビジネス化している。製造業が攻撃対象として価値が高いと思われてしまえば、さらに狙われるのは間違いないだろう。企業側が何もしなければ、この状況は今後も続き、さらに悪化していくのだ。

 IBMでは、ここで紹介した他にも、さまざまなセキュリティソリューションを提供している。ITとOTに精通したセキュリティベンダーは決して多くはない。現状を変えるためにも、ぜひIBMにご相談いただければと思う。

関連タグ タグをフォローすると最新情報が表示されます


処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます