• TOP
  • 特集一覧
  • スマートファクトリーセキュリティ第1回:サイバーセキュリティの不備が工場にもたらす影響を考える
2016/12/02

スマートファクトリーセキュリティ第1回:サイバーセキュリティの不備が工場にもたらす影響を考える

メイン画像

従来の工場がIoT技術を利用することでスマートファクトリー化しています。工場におけるサイバーセキュリティの脅威の現状と対策の必要性、またその方法に関して2回に分けて解説します。第1回となる今回は、工場におけるサイバーセキュリティの脅威の現状と対策の必要性について解説します。

第四次産業革命がもたらすスマートファクトリー

ドイツが推進しているIndustry 4.0というキーワードもすでに目新しいものではなくなってきています。第四次産業革命とも呼ばれるこの動きは、ドイツの国策として始まったものですが、米国では同様の考え方をもつIndustrial Internetといった呼び方で工場のスマート化が進んできています。

20世紀末までに第三次産業革命によって生産の自動化がなされてきましたが、第四次産業革命ではより広い範囲でIT技術やIoT技術が利用されることにより、つながる工場 - スマートファクトリーの実現を目指すものとなります。

従来は管理されてなかった機器の状況などをIoT技術で管理することによって、スマートファクトリーでは、工場内の機器の状況を一元的にリアルタイムに把握することが可能となり、工場全体での効率的な稼働を実現することで、最大の利益を生み出す環境が実現されていくことになります。

図1:Industry 4.0への流れ

図1:Industry 4.0への流れ

スマートファクトリーの課題のひとつがサイバーセキュリティ

スマートファクトリーにおいては、従来クローズドのネットワーク環境で利用されていたシステムが他のシステムや機器、ネットワークに接続されていきます。また標準化が進みオープンなシステムの利用がより増えることが予想されます。

クローズドネットワーク環境で利用していたものが外部ネットワークにつながり、またオープンな機器やネットワーク、システムを利用する流れになると、セキュリティがより大きな課題となります。

これまでの工場では、クローズドネットワークでの運用により外部への接続がないことで十分安全であるという判断から、特に工場内ではセキュリティ対策はあまり行われてきていませんでした。また、実際に対策するとなると、費用面でも運用面でもすぐに完了するものではないことも対応の敷居を上げている一つの理由と想定されます。

工場でのセキュリティインシデント

では、従来の工場ではセキュリティ面で問題がなかったのでしょうか。

USのICS-CERTではICS(Industrial Control System:産業用制御システム)分野におけるセキュリティインシデントの状況を公開していますが、重要インフラにおけるインシデント報告件数は年々増加していることが分かっています。

図2:米国・重要インフラにおけるインシデント報告数の推移

図2:米国・重要インフラにおけるインシデント報告数の推移

出典: ICS-CERT https://ics-cert.us-cert.gov/Other-Reports

これらはあくまで報告されたセキュリティインシデントを集計したもので、報告の無いものも含めると実際の被害はさらに増える可能性も十分想定されます。

図3:2015年度 米国・重要インフラにおけるインシデント対応数

図3:2015年度 米国・重要インフラにおけるインシデント対応数

出典: ICS-CERT https://ics-cert.us-cert.gov/sites/default/files/Annual_Reports/Year_in_Review_FY2015_Final_S508C.pdf

図4:2015年度 米国・重要インフラにおけるインシデントレベル

図4:2015年度 米国・重要インフラにおけるインシデントレベル

出典: ICS-CERT https://ics-cert.us-cert.gov/sites/default/files/Annual_Reports/Year_in_Review_FY2015_Final_S508C.pdf

図3は産業別のインシデント報告数のグラフとなります。特に製造業、エネルギー関係のセキュリティインシデントの比率が大きくなっていますが、様々な産業においてセキュリティインシデントが発生していることが分かります。

図4はどのシステムまで攻撃を受けたかをレベルに分けて表示したグラフです。多くの場合はレベル1までの被害であり、あまり影響が大きくないDMZやオフィスネットワークで攻撃が検出されていますが、特筆すべきなのは、22%もの割合で最もクリティカルな内部のシステムにおいてセキュリティインシデントが発生しているという点です。

これらの被害は偶発的にマルウェアが工場内に侵入したものなども含まれますが、工場内のシステムそのものを標的とした攻撃も実際にいくつか公表されています。具体的な事例としては、2014年のSTUXNET、また2014年末にはドイツの製鉄所が大きな被害にあったことが報道されています。

これらの報告からも、工場に対するセキュリティの脅威は、いつか起こることではなく、すでに起こっていることとして検討する必要があるということです。実際問題、トレンドマイクロが実施した調査でも、2015年1月から2016年6月までの間に、製造業の実に23.1%が製造・生産環境において何らかのセキュリティインシデントを経験していると回答しています。

セキュリティ対策の必要性をどう考えるか

トレンドマイクロがヒアリングしたケースでは、必要がなければ可用性の重視のために環境を変更しないという理由で古いOSが利用されたり、工場内の機器に対しては情報システム部門が関与していないことが多く、結果として脆弱なシステムがセキュリティ対策を施さないまま利用されたりする状況も確認されています。

しかしながら、上記事例のようなセキュリティインシデントが発生した場合、対策が施されていなければ、工場全体の運用そのものが立ちいかなくなることもあり、ビジネスに深刻な影響を与えかねない問題となります。何も対策をしていない場合、復旧までに時間がかかることもあり、復旧費用に加え、操業が停止した期間の損失もより大きくなる可能性がある点は認識しておく必要があるでしょう。

スマートファクトリーにおいては、今後IoTの導入によって予知保全などが進むことになってくると考えられますが、機器設備の正しい状態を把握し問題を未然に防ぐのと同様に、セキュリティ対策においても、未然にセキュリティインシデントを防ぐ手段を準備しておく必要があるといえます。

事業継続計画(BCP)の観点での必要性

工場がスマート化することにより、多くの機器がネットワークにつながり、オープンなシステムの導入が進みます。これは攻撃者にとっては、より攻撃ポイントが増えることを意味しているだけでなく、オープンな技術はより情報が収集しやすく攻撃しやすい環境になると言い換えることもできるものです。

そのため、スマートファクトリーに向けてのセキュリティ対策は、単に一部門が対応すべきことではなく、企業経営を脅かす可能性もあるものとして事業継続計画(BCP:Business Continuity Plan)の観点からも検討していく必要がある項目といえます。

万が一セキュリティインシデントが発生した場合、想定外という言葉ではすでに言い訳ができない状況になりつつあります。まずは、工場における現在のセキュリティ対策状況が十分なものなのかどうかを改めて確認するところから始めてはいかがでしょうか。

SEIKI HARA

原 聖樹 (はら せいき)

トレンドマイクロ株式会社

シニアマネージャ

2001年トレンドマイクロ入社。入社後はプリセールスエンジニアとして、主に大企業、公共向けに製品の提案を行う。また個人向けおよび法人向けに新サービスの立ち上げを担当。2012年からは制御システム向けセキュリティ対策に従事。制御システムセキュリティセンター、Virtual Engineering Communityの委員としても活動している。現在は、2016年より設立されたIoT事業推進本部において技術面からIoTセキュリティの普及に取り組んでいる。

おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop