• TOP
  • 特集一覧
  • スマートファクトリーセキュリティ第2回:経営層こそ知っておくべきこれからの工場セキュリティ3つの方向性
2017/01/31

スマートファクトリーセキュリティ第2回:経営層こそ知っておくべきこれからの工場セキュリティ3つの方向性

メイン画像

工場がスマートファクトリー化されているか否かに関わらず、真に有効なセキュリティ対策とは、現場の対応やシステムの変更のみで実現できるものではありません。セキュリティ上の脅威から事業継続性を守っていくためには、経営層がその重要性を正しく理解し、現場に方向性を伝えていく必要があるものです。

連載第1回では、IoT技術やオープン化によって外部と接続されたスマートファクトリーのサイバー脅威と対策の必要性について解説しました。

スマートファクトリー セキュリティ 連載第1回:サイバーセキュリティの不備が工場にもたらす影響を考える

今回は、従来の工場の構造から変革を遂げるスマートファクトリーにおいて、企業としてどのようにセキュリティ対策に取り組むべきかを考察します。

IT vs OT

ITとOTという言葉の対比をIoTやスマートファクトリーの分野でしばしば目にします。ここでいうITとはInformation Technology、すなわち従来の情報システムに関わる技術や、さらにはその周辺で醸成されている暗黙知、すなわちIT関係者間での“常識”や“文化”などを包含した言葉として利用されるようです。対して、OTとはOperational Technology、こちらはいわば工場などの制御システムにおける同様の範疇を指す言葉です。

それゆえOTでは、仮にデジタル情報の保護に影響を及ぼすリスクがあったとしても、工場の安定稼働が保たれるならば、そのセキュリティリスクを無視する判断がされる場合もあります。仮にITの世界において非常にインパクトの高いOSの脆弱性が発見されたとしても、24時間365日稼働する工場では、セキュリティパッチを適用するために、制御システムを停止するという判断は行われない場合があるのです。

また工場では一度導入されたシステムが、多くの場合一般的なITシステムよりも長期にわたって利用されることから、たとえサポートが終了したOSであってもそのまま利用されることがあります。対してITの世界では、ネットワークを介した脆弱性攻撃が次々と繰り出される現状の中、前述の例にあるようなセキュリティパッチのスピーディな適用やサポートバージョンのOS利用は、多くの場合非常に優先度の高い対応事項として認識されています。

IT技術によって従来の工場をより効率的で最大の利益を生み出すスマートファクトリーに変えていくという動きの中で、ITとOTの融合により、セキュリティの最適解を得ていくにはこうしたギャップを適切に埋めていく必要があります。

スマートファクトリーがネットワークを介してつながる以上、ITで培ったサイバーセキュリティ対策の視点や技術の実装は不可欠であり、またその際にはOTの最優先事項が工場の安定稼働であるというゴールを確実に踏まえておくべきでしょう。

3つの対策の方向性

では、どのようにセキュリティが担保されたスマートファクトリーを実現するかに関して、3つの方向性を提示します。

1.経営層が合意した基準の整備

多くの企業ではなんらかのサイバーセキュリティ基準がすでに存在するかと思われますが、工場も含めた会社全体として、事業継続が損なわれないための対策を基準に基づいて整備することが望ましいと言えます。今後、スマートファクトリー設備の新設やリプレースなどがある場合に、セキュリティ基準に沿った形でセキュリティ要件を盛り込んでいくことができれば、より安全性の高い環境が構築できます。

さらに、セキュリティの脅威は日々新しいものが出てくるため、導入して終わりではなく、運用を開始した後に関しても、PDCAのサイクルを回し、常に見直すこともルールとして決めておくことが肝心です。また、万が一のセキュリティインシデント発生時の対応についてもあらかじめ決めておく必要があります。これにより迅速な判断と対応が可能となりますが、責任もある立場となることから、経営層も含めて方針について事前に合意しておくことが望ましい項目です。経営層におけるサイバーセキュリティの理解を促進するための資料として、内閣官房 内閣サイバーセキュリティセンター(NISC)が提供する「企業経営のためのサイバーセキュリティの考え方」なども役立つでしょう。

なお、サプライヤーの工場がセキュリティインシデントの被害に遭うことで、部品の納品遅延や不良品が混入したり、自社工場とネットワーク接続されていているサプライヤーの工場が被害に遭う事で、自社工場にまで脅威が侵入したりすることで、自社の生産活動が影響を受けるリスクがあります。そのようなリスクを踏まえ、サプライヤーに対して適切なセキュリティ対策を求めていくことも重要です。

2. 多層防御

具体的な対策に落とし込む際にも重要なのは、最初に決めた方針、すなわち事業継続の維持を念頭に置いて、そのリスクレベルに応じた実装を検討することです。さらに、さまざまなセキュリティソリューションを複数の対策箇所で適切に組み合わせ多層防御を実現することで、一部の侵害を許しても最終的な被害を防ぐことが可能になります。

表1は対策箇所と対策内容ごとにセキュリティ対策に必要な要件をまとめたものとなります。これらの要件を元にセキュリティ対策を実施します。

表1:スマートファクトリーにおけるセキュリティ要件の例(※トレンドマイクロまとめ)

表1:スマートファクトリーにおけるセキュリティ要件の例(※トレンドマイクロまとめ)

実装にあたっては、対象が既設の環境なのか、新設の環境なのかを踏まえることも重要です。

この場合、いかに早く異常を検知できるか、またいかに早く対処復旧ができるかといった点を中心に検討することが重要といえます。

例えば、不正プログラム感染の有無のチェック、感染時の駆除に関しては、USBスティックの形状をしたソフトウェアインストール不要のウイルス検索・駆除ツールを利用することで、ソフトウェアインストールに起因する互換性問題などを引き起こすことなく不正プログラム検索と駆除が可能となります。

異常の早期検知には、ネットワーク型の侵入検知製品、特に正規のプロトコルであっても不審な通信や挙動が確認された場合に警告を発するような内部監視製品が有効です。ネットワークを監視するタイプの製品では、誤検知や通信遅延といった既存ネットワークへの影響が懸念されますが、スイッチのミラーポートに接続することで動作するタイプを選択することで、特に影響を与えることなく、攻撃パケットの検知や多重のログイン失敗など危険な兆候を検出可能です。

この2つを組み合わせ、異常を早期に検知し、迅速に対処できる体制を構築することによって、既存環境に影響を与えることなく、大規模障害に至るリスクを低減するとともに、万が一の場合のダウンタイム短縮化を図ることが可能となります。

また、新設時やリプレース時などは、上記に加え、エンドポイントにおける予防的措置も検討すべきです。エンドポイント領域に関しては、一般的なウイルス対策製品では、互換性の問題だけでなく、機器のパフォーマンスへの影響の懸念、ネットワークが制限されていることによる更新の手間、さらには更新の度に発生する動作検証の負荷が問題となるケースがあります。そのためロックダウン型と呼ばれる「許可したアプリケーションのみが起動できる」タイプのセキュリティ対策製品が適しています。

許可するアプリケーションを一度登録すれば、その後は特に外部からパターンファイルのようなものをアップデートする必要がなく、クローズド環境で利用可能であり、また許可されたアプリケーションかどうかは起動時にチェックするのみとなるため、機器のパフォーマンスをほとんど低下させずに利用が可能です。また古いバージョンのOSにも対応したサポートが提供される製品であれば、長年稼働させ続けている既存システムでの運用も現実的になります。

具体的な対策ソリューションについては、こちらも参考にしてください。:「安定稼働」を守る!つながる工場・組込機器向けセキュリティソリューション

3. 組織と人材の育成

最後のポイントは、人材の育成と、その人材が適切に活動できるための組織づくりです。組織と人材が整ってこそ、方針と対策を具体的に進めていくことが可能となるのです。

従来型の組織構造では多くの場合、情報システム(IT)部門は工場のシステムを管理しておらず、また工場の担当(OT)部門はセキュリティを特に管理しておらず、またこれまではその必要性もありませんでした。スマートファクトリーの設立に当たっては、ITとOTのいずれに対しても理解ができる人材の育成、またセキュリティを会社全体として取り組むべき問題として適切な組織体制を設けることにより、人材が適切に活動できる場を作っていく必要があります。こうした組織形成の合意を得ていくうえでも前述の経営層を含めた事前合意が欠かせません。

IT、OT双方の状況を適切に理解し、セキュリティの課題を会社の事業継続にかかわる問題として、経営陣を含めた会社全体で理解し取り組んでいくことが、スマートファクトリーの実現にあたっての最重要ポイントの一つとなるでしょう。

SEIKI HARA

原 聖樹 (はら せいき)

トレンドマイクロ株式会社

シニアマネージャ

2001年トレンドマイクロ入社。入社後はプリセールスエンジニアとして、主に大企業、公共向けに製品の提案を行う。また個人向けおよび法人向けに新サービスの立ち上げを担当。2012年からは制御システム向けセキュリティ対策に従事。制御システムセキュリティセンター、Virtual Engineering Communityの委員としても活動している。現在は、2016年より設立されたIoT事業推進本部において技術面からIoTセキュリティの普及に取り組んでいる。

おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop