セキュリティー・サービス

製造業が狙われる? 完全崩壊した「安全神話」、いま必要なセキュリティー対策とは

記事をシェアする:

製造業がサイバー攻撃によって被害を受けるケースが増えている。先日、米巨大石油パイプラインが一時操業停止に追い込まれたり、国内企業では自動車会社が工場を停止せざるを得なくなるなど、甚大な影響が生じた事例も少なくない。こうした製造業へのサイバー攻撃の増加傾向は、さまざまな調査会社のレポートでも裏付けられている。なぜ、いま製造業の被害が増えているのか? また、いますぐできる対策は何か?

これまでの常識が通用しなくなった製造業の現実

2021年5月、米石油パイプライン大手コロニアル・パイプラインがランサムウェアによるサイバー攻撃を受け、操業を一時停止した。その影響は空港や米軍にもおよび、ある報道によれば、問題解決を優先するため、同社は犯人グループに440万ドル(約4億8000万円)の身代金を支払ったとされる。

ランサムウェアの被害は日本でも起きている。最近では2020年6月、自動車会社が攻撃を受け、工場からの出荷が停止する事態に陥ったことは記憶に新しい。

このような工場を持つ製造業や電気・ガス・水道などのインフラ企業を狙ったサイバー攻撃が、最近被害を受けている印象が強い。それは、各種セキュリティー調査機関のレポートでも裏付けられている。

たとえば、IBMのセキュリティー研究機関であるX-Forceがまとめた「X-Force脅威インテリジェンス・インデックス2021」では、最も攻撃対象となった業界として、製造業は8位から2位にに急伸している(2019年8.1%→2020年17.7%)。さらに国内に限れば、製造業は37%と金融・保険の19%を抑えて第1位となっているのである。

なぜ近年、製造業はこれほどまでサイバー攻撃に晒されているのだろうか。

製造業における脅威状況(日本国内)

崩壊した制御システムの安全神話、その背景にあるものとは?

もともと製造業では、工場の製造機械等を制御する産業用制御システム(ICS:Industrial Control System)について、次のような“常識”が広く共有されていた。

制御システムはインターネットにつながっていないので、セキュリティー対策は必要ない


しかし、この常識はもはや通用しなくなりつつある。背景にあるのがデジタル・トランスフォーメーション(DX)だ。現在、多くの企業がDXに取り組んでいるが、製造業も例外ではない。スマートファクトリーやエッジコンピューティングが注目され、直接的・間接的に工場とインターネットとがつながろうとしている。その結果、起きているのがOTとITの接近だ。

OTとは「Operational Technology」の略で、工場における製造装置などを制御する技術を指す。一方のITは、言うまでもなく「Information Technology」であり、オフィス業務を初めとするさまざまなビジネスの情報処理を支えている技術だ。

製造業が狙われている背景には「OT環境とIT環境の境界が曖昧になっていることがある」と指摘するのが、日本アイ・ビー・エム セキュリティー事業本部 コンサルティング&システムインテグレーション Associate Partner 山下 慶子氏である。

日本アイ・ビー・エム
セキュリティー事業本部
コンサルティング&システムインテグレーション Associate Partner
山下 慶子氏

「2010年にイランの核施設を停止に追い込んだマルウェア Stuxnet(スタックスネット)は、USB経由で施設内のシステムに感染しました。この事件は『制御システムは攻撃されない』という従来の意識を抜本的に覆すことになりました。さらに現在、DXへの取り組みによってOTとITの境界が曖昧になり、制御システムの安全神話は、完全に崩壊しつつあります」(山下氏)

もともと「セキュリティー対策は必要ない」といわれていたのがOTの世界だ。それがITの世界とつながれば、当然、OTの世界にITの脅威が流れ込む。そこで注目すべきポイントが、「ITからOTへの通信経路の存在」と「OT領域における汎用OSの普及」である。

「ランサムウェアの被害に遭う企業では、ITシステムから感染が始まり、OTシステムに拡大するケースがほとんどです。これらの企業に共通しているのが、IT領域からOT領域への通信経路の存在です。スマートファクトリー化が進んでいなくても、OTシステムのどこかがITネットワークとつながっていることは、決して珍しくありません」(山下氏)

また、最近はOTのネットワーク内で汎用OSであるWindowsが増えている。制御システムと接続してデータを取得したり、制御したりといった用途が考えられるが、山下氏によれば、外部の保守業者がWindows PCを持ち込んで制御システムのネットワークに接続することも、決して少なくないという。

ランサムウェアの攻撃では、こうしたOT領域内にあるWindowsデバイスが狙われる。IT領域から侵入し、通信経路を通ってOT領域内のWindowsデバイスに感染する。そして、重要なデータが暗号化され、産業用制御システムに何らかの障害を発生させるのである。

再び猛威を振るうランサムウェア-工場が狙われている

OTシステムをどう守るか? 対策のポイントは「アタックサーフェス」

では、製造業の企業はどうやってOTシステムを守れば良いのだろうか。山下氏は「基本的にはITシステムの守り方と同じです」と次のように説明する。

「OTに関しては、セキュリティー担当者を置いていない企業も少なくありません。こういった企業は、組織・役割の整備から始める必要があります。まずは組織・役割を整備し、実施すべき対策をまとめたガイドラインを作る必要があります」(山下氏)

次に必要になるのが人材の確保である。ただし、これまでOT専任のセキュリティー担当者を置かなかった企業が、いきなり担当者を置くのは容易ではない。山下氏は、これまで支援してきた企業の実態について、次のように説明する。

「ある企業は、IT担当者にOTのセキュリティーを兼務してもらい、その分ITセキュリティー担当の人数を増やしました。また、OT事業部とIT事業部から人を出し合い、合同チームでセキュリティーを見ている企業もあります。このように、多くの企業が悩みながら進めているのが実態です」(山下氏)

とはいっても、何から手を付けたらいいのか分からないという企業も多いだろう。こうした企業に対して、山下氏は「今すぐできる対策」として次の3つを提案する。

1.アタックサーフェスの可視化
2.アタックサーフェスを減らす
3.監視する


「アタックサーフェスの可視化」とは、攻撃のきっかけを可視化することだ。たとえば、工場ではいくつのUSBメモリが使われているのか、VPNは使われているか、業者の持ち込みPCの接続は許可されているのか、許可されているなら、そのPCにアンチウイルスは入っているのか……等々を精査する。

それができたら、次はアタックサーフェス(攻撃を受ける可能性のある場所)を減らす。

「お客さまの話を伺うと『USBメモリは禁止できない。禁止したら装置が動かなくなる』といわれることがあります。しかし、必ずしも全面禁止にする必要はありません。たとえば、USBを使える人や端末を制限するだけでも意味があります。少しずつ制限を加えることで、アタックサーフェスを減らすことが重要なのです」(山下氏)

そして、最後に残ったアタックサーフェスを監視する。できるだけ穴を減らし、減らした穴をしっかり監視するのである。

アセスメントサービスから監視、インシデント対応まで多様な対策サービスを提供

何から手を付けたらいいのか分からない場合は、OTとITの知見を持つセキュリティーベンダーに相談するのも1つの方法だ。特にIBMは製造業に関する知見が深く、さまざまな事例を持っている。

「たとえば、弊社のセキュリティー・アセスメントサービスを利用いただければ、アタックサーフェスを可視化できます。さらに、産業用通信ネットワークのセキュリティーに関する国際規格である『IEC 62443』に沿って、アカウントやシステム構成管理などのさまざまなカテゴリーごとに詳細なアセスメントを実施することも可能です」(山下氏)

また、監視サービスも提供される。これは、アタックサーフェスを減らし、残った穴を監視する対策にあたる。

「ITネットワークとOTネットワークの境界にネットワーク通信を監視する装置を置いて、弊社の専門家が監視します。OTのプロトコル、OTの攻撃行動を検知できるOTに特化した監視装置を置いて監視しますので、非常に効果的な対策となります」(山下氏)

ITネットワークとOTネットワークの境界に監視装置を設置して、ネットワーク通信を監視するサービス

さらに、サイバー攻撃に遭ったとき必要となる拠点ネットワーク構成調査の支援も提供される。ランサムウェア等により制御システムネットワーク内でインシデントが発生すると、「入り口がどこか分からない」「どことどこがつながっているか分からない」ために、被害の全貌を把握できず、被害の拡大を抑えられない事態に陥る企業が多い。

「そこで重要になるのが、インシデント対応に必要な概念図と関連情報を整理した資料です。弊社では、既存の論理構成図と物理構成図の精査、ヒアリング、通信パケットの取得等を行って、これらの資料を迅速に作成し、インシデント対応を支援します」(山下氏)

いまや、サイバー攻撃はビジネス化している。製造業が攻撃対象として価値が高いと思われてしまえば、さらに狙われるのは間違いないだろう。企業側が何もしなければ、この状況は今後も続き、さらに悪化していくのだ。

IBMでは、ここで紹介した他にも、さまざまなセキュリティーソリューションを提供している。ITとOTに精通したセキュリティーベンダーは決して多くはない。現状を変えるためにも、ぜひIBMにご相談いただければと思う。

※本記事は、2021年6月にビジネス+ITにより取材・制作されたものです。

【お問い合わせ】

IBM Securityのソリューションやサービスに関するお問い合わせはこちらのフォームから

More stories
2021-07-02

Fusion Centerによる脱サイロのサイバーセキュリティー・ガバナンス: Vol.1 構想のポイント

多くの企業が、サイバー脅威への対応としてセキュリティー監視や有事対応の態勢を整備しています。昨今は特に、1) 脅威を如何に予防するか(Cyber Hygiene)、2)脅威に如何に集団防衛で立ち向かうか(Collecti […]

さらに読む

2021-07-02

Fusion Centerによる脱サイロのサイバーセキュリティー・ガバナンス: Vol.2 統合する機能

Vol.1では、グループ全体のセキュリティー態勢を一層向上するためにグループ横断的に専門知見を集約する組織として、Fusion Centerの概要、およびその主な目的と導入効果を説明しました。本稿Vol.2では、構想背景 […]

さらに読む

2021-06-30

製造業が狙われる? 完全崩壊した「安全神話」、いま必要なセキュリティー対策とは

製造業がサイバー攻撃によって被害を受けるケースが増えている。先日、米巨大石油パイプラインが一時操業停止に追い込まれたり、国内企業では自動車会社が工場を停止せざるを得なくなるなど、甚大な影響が生じた事例も少なくない。こうし […]

さらに読む