2025年4月1日利用分より、フレッツ 光ネクスト(一部サービスタイプ)の月額利用料を改定します。詳細はこちら別ウィンドウで開きますをご確認ください。

2025年4月1日利用分より、フレッツ 光ネクスト(一部サービスタイプ)の月額利用料を改定します。詳細はこちら別ウィンドウで開きますをご確認ください。

ICTで製造業はどのように変わるのか(第48回)

OTセキュリティ強化の必読書、経産省発行のガイドラインを読み解く

 経済産業省「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」をご存じでしょうか? OTセキュリティ強化に向けた指針や、参照するべき情報が網羅的に整理されており “OTセキュリティの手引書”といえる内容になっています。本記事では「製造業へのサイバー攻撃のニュースが気にかかる」「経営層や取引先からセキュリティ強化を要請されるようになった」という際に、把握しておきたい概要を同ガイドラインから紹介します。

想定工場のユースケースから、自社の弱点を発見できる

 経済産業省は、2017年12月27日に「産業サイバーセキュリティ研究会」を発足しました。目的は、日本国内の産業界が直面するサイバーセキュリティの課題への対応策を練ることです。その取り組みの中で、ワーキンググループのひとつである「工場SWG」が2022年11月にまとめたのが「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」です。

 このガイドラインのポイントは、業界団体や企業が「自らセキュリティ対策を企画・実行する」ために、参照すべき考え方やステップを手引きとして掲載していることです。同ガイドラインでは、⼯場が外部ネットワークに接続する機会が増えたことで「いかなる⼯場においてもサイバー攻撃を受ける可能性がある」と述べており、脅威に対して、団体や企業が自力でセキュリティ対策をしていく際に、最低限必要だと考えられる項目について、かみ砕いて説明されています。

 例えば、ユースケースによる解説です。製造業のシステム構成は企業によってさまざまですが、同ガイドラインでは、多くの製造業で採用されているシステム構成を、最大公約数的にとりまとめた想定工場を設定して記載しています。

ガイドラインで想定する企業のシステム構成例
(出典:経済産業省:「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」)

 上記の想定工場においては、ネットワークはOA業務の端末が接続される「情報系ネットワーク」と、生産管理を行うサーバーが接続される「生産管理系ネットワーク」、生産設備が接続される「設備系ネットワーク」に大別されています。さらに、それぞれのネットワークを「ゾーン」として分類。生産管理や状況監視、リモートメンテナンスなど、各ゾーンで生じるリスクのシナリオとその対策について言及する体裁となっています。

 このシステムで管理されている設備や想定業務・データは以下のとおりです。

ガイドラインで想定する企業のシステム構成要素と想定業務・想定データ
(出典:経済産業省:「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」)

 このようなユースケースによって、各企業は「自社にも当てはまる箇所」を発見し、必要な対策を検討できるようになっています。もちろん、想定例に自社が当てはまらないからといってセキュリティ対策が不要になるわけではありません。ガイドラインでは、具体例を記載することで、「抽象的なモデルから具体的な対策を立案するアプローチではなく、現場の業務や保護対象から立脚し、工場の機器やシステムを大きな括りの概念として俯瞰的に捉えるためのゾーンを設定し、セキュリティ対策を立案するアプローチを提示している」と述べています。

OTセキュリティ対策には、3つのステップが必要

 同ガイドラインでは、OTセキュリティ対策の進め方を3つのステップに分けて示しています。その要点を紹介します。

・ステップ1 内外要件や業務、保護対象などの整理

 具体的には、まずセキュリティ対策を施す工場についての経営目標を整理します。特に、事業継続の観点では、事業継続計画(BCP)の策定が重要とされています。

 「外部要件」としては、⼯場のセキュリティ対策に関わる法規制・標準規格・ガイドライン準拠や、ステークホルダーである国や⾃治体、市場や顧客、取引先や出資者などからの要求などの整理が含まれます。

 「内的要件」としては、システム、運⽤・管理などにおける現状整理とともに、OTセキュリティの運用・管理を工場システムの計画部門が実施するケース、IT関係部門、リスク管理部門、セキュリティ統括組織が実施するケースを想定し、それぞれのメリット・デメリットを提示しています。

 このほか、工場システムが日々の業務でどのように使われているかを洗い出す「業務整理」によって、「業務の重要度の設定」「保護対象となる業務の整理」「保護対象におけるセキュリティ対策の重要度の設定」「同等の水準のセキュリティ対策が求められる領域(ゾーン)の整理」などを行うことを提言しています。

・ステップ2 セキュリティ対策の立案

 ステップ1で整理したゾーン、保護対象、業務、脅威、影響を、実際のセキュリティ対策を結びつけます。ここでは、自社や業界を取り巻く環境やセキュリティ対策にかけるコストなど、実情に合わせて対策を企画・実行することになります。

 システム構成だけでなく、物理的に想定される脅威やリスクも含めて対策を講じることが重要となります。物理面での対策について同ガイドラインでは、「生産設備・制御システム等を物理的に守るもので、建物の構造、防火・防水の強化や、電源設備・制御システムの施錠管理、入退室管理、バックアップなど」に言及しています。

・ステップ3 セキュリティ対策の実行および計画・対策・運用体制の不断の見直し

 ステップ2で立案したセキュリティ対策の実施に加え、「ライフサイクルでの対策」、「サプライチェーンを考慮した対策」を行います。

 ライフサイクルでの対策では、2つの視点が求められています。1つは、サイバー攻撃の早期認識と対処(OODAプロセス)やセキュリティ管理(ID/パスワード管理、機器の設定変更など)、脅威の情報共有を含む「運用・管理面のセキュリティ対策」です。もう1つは、工場システムを取り巻く環境の変化に合わせて対策を見直し更新していく「維持・改善面のセキュリティ対策」です。

 サプライチェーンを考慮した対策とは、自社だけでなく、製品・部品購入、業務委託、システム開発委託、システム連携など、他社と自社が接触する際に生じうるリスクの把握や対策を行うことです。

 同ガイドラインでは、セキュリティ対策は「導入したら終わり」ではなく、事業や環境、技術の変化などに応じて計画・対策・運用状況を見直し、必要に応じてステップ1から改めて取り組みを進める必要があることを述べています。

外部専門家による、セキュリティ診断の活用も有効

 同ガイドラインでは、製造業がOTセキュリティを高めるために有益な情報を多数取り上げていますが「自社のセキュリティ実態を、自社のみで把握することが難しい」と感じるケースもあるでしょう。そのような場合には、外部専門家の知見を活用するのも有効です。

 例えば、NTT東日本ではセキュリティコンサルティングの一環として、同ガイドラインをベースとした、工場リスクアセスメントの「簡易Web診断」を提案しています。この診断では、Web上で「組織的対策」「運用的対策」「技術的対策」「サプライチェーン管理」の4つの観点から、セキュリティ対策の実態を4段階で評価。もし、セキュリティ対策が不十分であるという評価が出た場合には、専門のコンサルタントが検討・対策すべきセキュリティ対策の立案をサポートします。ご興味のある方は、ご活用ください。

連載記事一覧

メルマガ登録


NTT EAST DX SOLUTION


ミライeまち.com


「ビジネスの最適解」をお届けします 無料ダウンロード資料


イベント・セミナー情報

ページトップへ

ページ上部へ戻る