マイページ別ウィンドウで開きますでご契約・サポート情報を確認

2024.03.29 (Fri)

ICTで製造業はどのように変わるのか(第42回)

ITとの違いから学ぶ、OTセキュリティ強化で知るべきポイント

 昨今では多くの製造企業がサイバー攻撃の被害に遭っています。中には工場の設備や機器を制御するOTシステムが狙われるケースも少なくありません。こうした事態を避けるには、製造現場の担当者とIT担当者(情シス)が力を合わせてセキュリティ対策を進める必要があります。そのためにIT担当者は、ITとは勝手が異なるOTの特徴を理解しなければなりません。本記事では、主にIT担当者に向けて、OTセキュリティ強化に向けて知るべき観点をITとの違いから解説します。

ITとOTのセキュリティ知見を持つ人材は、“極めて少ない”

 製造企業が扱うシステムは、工場で用いられ生産や設備の制御を担うシステム(OTシステム)とオフィスワーカーの情報管理や業務効率化のためのシステム(ITシステム)の2つに大別されます。前者のOTシステムの管理体制は、企業によって異なるものの、一般的には生産技術部門など現場の人材が担当し、情報システム部門は深く関与しないケースが多く見られます。

 OTシステムは、これまで外部のネットワークとつながることの少なかったこともあり、セキュリティ対策を厳格に行う必要がありませんでした。そのため、製造現場のシステム担当者で、セキュリティ対策の知見を有する人材は「極めて限られている」という現状があります。

 逆にITシステムは、過去から現在まで常にセキュリティ対策が重要な課題の1つであるため、OTシステムの担当者よりもITシステム担当者のほうがセキュリティの知見があることが一般的です。工場のスマート化やIoT化の流れもあってOTとITが徐々に融合しつつある中、製造現場のセキュリティ対策では両部門が連携することが求められます。そのためには、まずITシステム担当者がOTシステムの特徴を理解することが重要です。

現場は、機械や設備の安定稼働を止めないことが至上命題

 ITシステムとOTシステムにおけるセキュリティに関する主な違いは下図の通りです。

 ITとOTはそもそも目的が異なります。ITシステムは人間の業務を効率化するための情報を管理する役割を担うのに対して、OTシステムは機械や設備を動かすためのシステムです。さらに、それらの機器や設備は安定稼働(可用性)することが最も重視されます(数値の改ざんにより、危険物を生産してしまう可能性がある化学品や食品業界などでは、完全性が重視されるケースもあります)。

 ITシステムの場合、業務やプライベートを問わず「クラウド事業者の障害でSaaSがしばらく使えなかった」「メンテナンスの日でシステムが使えなかった」という体験をした方も多いでしょう。

 一方でOTシステムの場合、ものづくりを担うシステムが停止してしまえば売上にも影響します。社会インフラを支える制御システムの停止は、人々の生活の安全を脅かしてしまうかもしれません。ITシステムと比較するとOTシステムは、少しの停止でも許容されにくいのです。

 この違いは、サイバー攻撃への対応方針にも現れます。ITシステムの場合、例えばサイバー攻撃によって脅威が侵入したら、データの漏えいなどを防ぐために、感染したと思われるシステムを隔離したりシステムを停止したりしようとIT担当者は試みます。対照的に、OTシステムは停止による業務の影響を避けるために、なるべくシステムの稼働を継続させたいとOT担当者は考えます。

システム停止リスクが、アップデートへの二の足を踏む要因に

 ご存じの通り、ITシステムの場合、サーバーやネットワーク機器などを筆頭に3~5年で入れ替えを行うケースが一般的であり、標準的な保守・サポート期間も概ねそれと同等です。システムの変化という観点では、昨今流行するクラウドサービスの場合顕著で、数カ月ごとに小さなアップデートが行われる場合もあるでしょう。

 アジャイルな考え方が浸透しているITの世界では「常に変化し、新しい機能を利用できるようにする」という側面がしばしば重視されますが、一方でシステムの安定性が損なわれるという懸念もあります。実際に、アップデートによって多少の不具合や不安定性が生じることは珍しくなく、なかにはアップデートを適用したことで、既存の業務に影響や支障が生じる経験をした方もいるでしょう。

 反対に、現場のOTシステムでは、「安定して動いているものは触らない」ということが重要視されます。更新頻度は低く、製造現場のOTシステムは一度導入したら10~20年使われることも珍しくありません。連続稼働を止めないために「システムを停止してアップデートを適用する」というのが困難なのです。

 システムを一時的に停止すること自体が、困難であるわけではありません。しかし、アップデート適用後に既存のシステムが滞りなく稼働するとは限らず、場合によっては大幅な停止が生じるおそれもあります。こうした変更後の影響範囲の特定や動作保証ができないのが、「OTはアップデートが困難」という問題に潜む1つの要因です。

 このように、OTはシステムを更新したり、構成を変更したりすることに保守的であるため、使用しているPCやサーバーのOSまたはソフトウェアにて、たとえメーカーからのサポートが切れており、セキュリティの脆弱性が存在していたとしても、更新されず使い続けているというケースが多く見られます。

OTには「セキュリティ対策がしづらい」事情がある

 OTシステムには、ITシステムではなじみのない特有のソフトウェアがあります。ITシステムとの違いを理解するためには、どのような種類があるか、また自社にはどのようなものが使用されているかを、地道に棚卸しして把握することも必要です。

 実際の制御システムとしては、SCADA(監視制御システム)やDCS(統合制御システム)、PLC(機器制御装置)などがあります。昨今では、無線化や自動化の流れから、IoTデバイスやAGV(Automatic Guided Vehicle:無人搬送車)などが制御システムに接続され、活用されるようになっています。ネットワークへの接続制御をしていない場合、デバイスや機器が勝手にネットワーク機器に接続し、管理されないままとなっている「野良デバイス」になるケースも見受けられます。

 SCADAなどの制御システムは、特に工場やプラントなどにおいて中核となるシステムですが、アクセス権が窃取され発生したセキュリティ事故もあります。Fortinetの調査によると、SCADAなどの制御システムでは、ITシステム担当者では常識となっている「特権ID管理」や「ロールベースのアクセス制御」といった概念が、まだ十分に広まっていない問題点が指摘されています。「どのようなシステムが使われているか」という点に加えて、「どのように運用されているか」という点にも注意するべきでしょう。

 IT担当者が、OTセキュリティ対策に関わる上で重要なのは、ITとOTには違いがあるのを認識することです。企業によっては、OTシステムを受け持つベンダーから、生産ラインの安定性を担保するために制御端末へのEPPやEDRといったセキュリティツールの導入を禁止されているケースもあります。ITに比べて「対策が遅れている」「なぜできていないのだ」と否定的に解釈するのではなく、ITとは異なる事情があることを理解することが、製造現場の担当者と対話をはじめる第一歩になります。システムに携わる人が、システムや業務に対して異なる思いや優先度を持っていることを前提とした上で、落とし所を見つけながら、前向きなセキュリティ体制の構築を進めていきましょう。

連載記事一覧

メルマガ登録


NTT EAST DX SOLUTION


ミライeまち.com


「ビジネスの最適解」をお届けします 無料ダウンロード資料


イベント・セミナー情報

ページトップへ

ページ上部へ戻る