日本の製造業において、なぜ今OTセキュリティが注目されているのでしょうか。
この記事では、OTセキュリティとは何か、また、なぜ今OTセキュリティが注目されているのか、その理由や日本の製造現場が抱えるOTセキュリティの課題とその対策方法について解説します。
OTとは
OTとはOperational Technology(オペレーショナルテクノロジー)の略であり、交通手段やライフラインといった社会インフラにおいて必要となるデバイス・設備・システムを最適に動作するための制御・運用技術です。
一方で似た意味を持つ概念として、ICS(産業用制御システム)があります。
これは産業プロセス制御に用いられる制御システムを指します。OTは技術であることに対して、ICSは、Industrial Control Systemの略であり、OT技術が適用されるシステムです。
これらの制御システムにはPLCや、DCS、SCADAも含まれます。OTシステムは半導体業界、自動車業界を始めとした製造業から、製薬業界、重要インフラ業界など様々なシーンで利用されています。
OTの対象
OTの対象とは、工場の生産現場やインフラストラクチャーの管理など、コンピューターネットワークに関するものや、工場やプラントを制御するために使用される制御システムのことを指します。プログラマブルロジックコントローラ(PLC)、スーパーバイザリー・コントロール・アンド・データ・アクイジションシステム(SCADA)、分散制御システム(DCS)などが有名です。
今日のOT環境においてこれらの産業用制御システムもサイバー攻撃の対象となっており、監査制御システムのPLCに関しては、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。
PLCのサイバーセキュリティ究極ガイド
OT脅威の環境において、PLC(プログラマブル・ロジック・コントローラ)は、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。そこで、本記事ではPLCに確実に高度なサイバーセキュリティ対策を講じる方法について解説します。
OTの利用シーン
SCADAシステムとインダストリー4.0を使用した工場
オートメーションロボットアームの監視システム
OTセキュリティとは
OTセキュリティについても改めて確認しましょう。OTにおけるセキュリティ、つまりOTセキュリティとは悪意を持った人や集団、または人の誤操作から機器や工場のオペレーションを守ることです。
今までOT環境では、マシンから人を守るという安全性が最優先とされており、OTセキュリティは低い優先度で取り組まれているケースが多々見られました。
しかし、OTセキュリティが損なわれた場合、産業用制御システムの正常動作を妨げ、場合によっては人に対して危害を加えることにも繋がる場合があります。
よって、OT環境では人の安全とセキュリティの両方をバランスよく維持することが、OT環境では求められます。
OT環境の安全を守るためにも、いかにOTセキュリティに取り組むかが今後の課題となります。
ITセキュリティとOTセキュリティの違い
次にITサイバーセキュリティとOTサイバーセキュリティの違いとは何か、またそれぞれ異なるサイバーセキュリティがなぜ今統合しつつあるのかについて解説します。
ITでは、サイバー攻撃者はユーザーのアカウントやパスワードといったものを破り、侵入を試み、それを踏み台にして、様々な悪意のある行為を行うことが一般的な攻撃手法です。
一方でOTでは、サイバー攻撃者は資産、つまり産業用制御システムそのものに侵入します。
このようにITとOTでは攻撃対象が異なります。ITはユーザーアカウント、OTは資産そのものへ侵入を試みるという点が大きな違いとなります。
CIA Triad(CIAトライアド)とは何か
CIAトライアドは、情報セキュリティ分野で使用される3つの主要なセキュリティ原則を表す用語です。以下の3つの用語を指します。
- Confidentiality:機密性
情報が適切な権限を持つ者にのみ開示されることを保証する。情報への漏洩や不正アクセスを防ぐために重要 - Integrity:完全性
情報が正確で信頼性があることを保持する。不正な変更や改ざんをから守ることが求められる - Availablity:可用性
情報やシステムが必要な時に利用可能であること。サービスの中断やシステムのダウンタイムを最小限に抑え、適切な時間内にリソースにアクセスできることが重要
CIAを適度な強度で取り組むことで、システムを最適な状態に維持することが情報セキュリティ分野では求められます。ITの世界では特に優先度が高いのは「Confidentiality:機密性」となります。
OT環境で最も優先度が高いのは「可用性」(Availability)
一報で、OT環境ではAvailabilityが最も優先度が高くなります。
例えば工場のラインが停止することは、生産能力、しいては製品の出荷に大きな影響を与えるからです。
これは企業の利益に直結します。よって、優先度としては、
- Availability(可用性)
- Integrity(完全性)
- Confidentiality(機密性)
となります。
OTセキュリティ導入モデル「Purdueモデル」とは
Purdueモデルとは、1992年にアメリカのエンジニアであり、パデュー大学の工学教授のセオドア・ジョセフ・ウィリアムズによって開発されたICS用のセキュリティ構造モデルです。
Purdueモデルは6つのゾーンに分割されます。
レベル 0 :物理プロセス
レベル 1 :物理プロセス操作(PLC・RTUなど)
レベル2:制御システム(SCADA・HMI・EWSなど)の監視、監視、制御
レベル 3 :製造オペレーション システム
レベル 4/5 :IT / エンタープライズネットワーク管理
TXOneのソリューションは、パデューモデルのレベル1(基本制御)、2(監視制御)、3(製造現場のオペレーションと制御)での展開を想定して設計されています。
2024年にOTセキュリティが注目されている理由
OTセキュリティの市場規模
英国のセキュリティとリスクに特化した業界分析・戦略調査会社 Westlands advisoryが発表した2023年までのOTサイバーセキュリティの市場規模予測によると、世界のOTセキュリティ市場は約3兆9000億円まで拡大するという予測が出ています。
また、年間平均成長率は18%で推移していることから、約3倍近く市場規模が拡大していく予測となります。
ITとOTの統合がもたらすサイバーセキュリティ機会増加
現在の日本における製造業において、ITとOTが統合するいわゆる製造業DX化が加速したことで、企業のエコシステム全体の状況が大きく変わり始めています。OTネットワークと重要なインフラ間の相互通信作用の機会増加と、OTネットワークやデバイスのセキュリティにおける安全対策が不十分な点が相まって、リスクが増加し、サイバー脅威者にとっては攻撃対象領域が拡大したことを意味するとも言えます。
しかし、リスクが増加しているにも関わらず、企業のOTセキュリティは十分な対策が講じられていないのが現状です。
TXOneとフロスト&サリバン社が共同で実施した「OT/ICSセキュリティレポート2023」によると、97%の企業がITインシデントがOT環境に影響をおよぼす可能性がある回答しており、59%の企業がOTサイバー脅威のリスクにさらされており、46%がOTセキュリティインシデントで被害をすでに受けています。
IT/OTの統合化がもたらす危機:OT/ICSサイバーセキュリティレポート 2023
OT/ICSサイバーセキュリティレポートでは、TXOne NetworksがFrost&Sullivanと協力して2023年に収集したデータを分析し、現代の産業用制御システム(ICS)とオペレーショナルテクノロジー(OT)を取り巻く脅威動向の変化についてまとめています。
ではなぜOT環境ではサイバーセキュリティ対策が進んでいないのでしょうか。それはOTとITの統合により、よりサイバー攻撃が複雑化してきていることや、セキュリティ人材の不足、OT側とIT側の連携不足など、多くの問題を抱えていることが理由と言えるでしょう。
ITネットワークとOTネットワークの統合
2023年は、ITネットワークとOTネットワークの統合に向けた傾向が顕著に見られました。
これまで、OTのサイバーセキュリティを物理的に隔離することで実現してきたメーカーは、生産効率を高めるために、インダストリアルIoT(IIoT)などネットワーク化されたシステムを採用するケースが増えてきています。この変化は、IT/OT環境のサイバーセキュリティ構成から見ても明らかです。
すべての地域で統合型ネットワークが好まれているということは、多くの企業がおそらく管理とデータフローの効率化を求めて、OTネットワークとITネットワークを統合しているということになります。
図1にあるように、統合型IT-OTネットワーク(48%)とハイブリッドネットワーク(28%)が世界的に好まれており、合計で76%に達しています。
図1:統合型IT-OTネットワークへの移行(参照:OT/ICSセキュリティレポート2023)
つまり、これは、通常ITシステムに関わるサイバーセキュリティリスクに、OT環境が大きくさらされていることを意味しています。
OTネットワークを隔離し続けている企業はわずか23%であり、より高度な、またはよりリスク許容度が高いセキュリティアプローチに移行していることがわかります。
ドイツ、日本、UAEなど、統合型IT-OTネットワークに大きく依存している地域は、特にサイバー脅威を警戒し、強固なセキュリティ対策を実施する必要があります。
ITとOTの統合がもたらすリスク
今後、ITとOTが統合することで、懸念されるのは、ITセキュリティインシデントがOT環境におよぼす影響です。
以下の図2で示すように、OT環境に影響がおよぶITインシデントを経験した企業は世界では97%にのぼり、2022年の94%から増加しています。
図2:OTに影響をおよぼすIT/OTの統合(参照:OT/ICSセキュリティレポート2023)
つまり、これは、通常ITシステムに関わるサイバーセキュリティリスクに、OT環境が大きくさらされていることを意味しています。OTネットワークを隔離し続けている企業はわずか23%であり、より高度な、またはよりリスク許容度が高いセキュリティアプローチに移行していることがわかります。
これらの結果から、企業はIT環境とOT環境の両方で堅牢なサイバーセキュリティ対策に投資することが極めて重要であることがわかります。
ITとOTが高度に統合されている場合、サイバーセキュリティに対しては包括的なアプローチが必要になります。
ここには、定期的なリスク評価と積極的な軽減戦略が含まれます。IT-OTサイバーセキュリティにおけるグローバルな標準と対策から学び、業界や地域をまたいだコラボレーションを進めていくことが、このような統合されたネットワークの課題を解決する鍵となるかもしれません。
TXOneのソリューションがOTサイバーセキュリティに最適な理由
OTセキュリティでは、資産のアクティビティに基づいて、前述したAvailability(可用性)を最優先で考える必要があります。
TXOneのソリューションは、デバイス検査、エンドポイント保護、ネットワーク防御の3つのソリューションを通じて多様なOT環境における独自のニーズに対応し、お客さまの作業負荷を軽減し、製造業の現場を保護します。
1.セキュリティ検査
従業員や、装置サプライヤーなどが現場に持ち込んだすべての持ち込みデバイスをスキャンして、内部関係者の脅威を阻止し、オンボーディング前に資産をスキャンしてサプライチェーン攻撃を防止します。TXOneのPortable Inspectorは、対象端末や資産へソフトウェアをインストールすることなく、デバイス検索で迅速に資産の完全性を確保。エアギャップ(オフライン)環境への攻撃防御とサプライチェーンセキュリティの向上を可能にします。
2.エンドポイント保護
OTゼロトラストベースの包括的エンドポイント保護ソリューションは、変化の激しい環境で稼働するICS資産を保護します。TXOne産業用グレードのICSエンドポイントプロテクションの導入により、ICS環境下の各種設定を維持したまま安全を確保します。
3.ネットワーク防御
OT環境に特化したネットワークセグメンテーションにより、サイバー攻撃の影響を最小限に抑えます。仮想パッチ技術により、パッチが適用されていないレガシー端末の脆弱性を保護します。
ネットワークセグメンテーションは脆弱な資産を運用し易い安全ゾーンにグループ化し、攻撃者の移動やマルウェアの拡散を防ぎます。
まとめ
絶えず進化するサイバー脅威に直面するOT環境を持つ企業は、OTセキュリティ戦略を強化し、単なる規制遵守にとどまらず、サイバーセキュリティの成熟度を最適化しなければなりません。これには、ガバナンス構造、チームおよび技術能力の向上、高度な脅威検出および対応システムのサイバーセキュリティフレームワークへの統合、サプライチェーンリスク管理への注力などが含まれます。デジタルトランスフォーメーションが加速する中、企業は、業務の可用性、信頼性、そしてセキュリティを保護するために、このように変化し続ける課題に協力して対処する必要があります。
おすすめ記事
OTセキュリティ対策ガイド|OTゼロトラストに基づいた基本の4ステップ
OTセキュリティ対策ガイドでは、TXOneのOTゼロトラスト手法による生産現場のサイバー攻撃防御についてわかりやすく、実行可能な概要を4つのステップで解説します。