サイバー攻撃で工場を止めない!

ゼロからはじめる工場(OT)セキュリティ

「工場向けリスクアセスメント」を実施してみませんか?​
まずは、無料でお気軽にご相談ください。

工場(OT)セキュリティとは

OT(Operational Technology)は、設備や機器などを制御・運用する技術です。OTセキュリティとは、OTシステムやデバイス、ネットワークとそれを監視する従業員の安全確保と保護を目的としたセキュリティを指します。

保護対象の制御システムとしては、SCADA(監視制御システム)やDCS(統合制御システム)、PLC(機器制御装置)などがあります。昨今では、無線化や自動化の流れから、IoTデバイスやAGV(Automatic Guided Vehicle:無人搬送車)などが制御システムに接続され、活用されるようになっており、クラウドやエッジコンピューティング、ウェアラブルデバイスも対象として含まれるようになっています。

~製造業が最大の攻撃ターゲットに~

注目される背景

世の中のDX化の流れから、製造業でも工場のデジタル化や自動化の動きが活発化。多くの企業でOTとITのシステムがネットワーク経由で融合をはじめています。しかし、OTシステムはセキュリティリスクの低い「閉域ネットワーク」で運用されており、工場によっては、脆弱性の残る機器や製品を使用しているケースがあります。
サイバー攻撃者はそういったOTシステムの脆弱性をターゲットにしており、特にランサムウェアによる被害事例が増えています。警察庁の「令和7年上半期における サイバー空間をめぐる脅威の情勢等について」によると、企業や団体におけるランサムウェア被害の報告件数において、業種別では、製造業が最も高い45%となっており、サイバー攻撃対策の必要性がうかがえます。

必要なセキュリティ
ITとOTの違いから考える

OTセキュリティの具体的な対策を検討するには、ITとOTにおけるシステム上の分類や違いについて考えていくことが重要です。ITとOTはそもそも目的が異なります。ITシステムは人間の業務を効率化するための情報を管理する役割を担うのに対して、OTシステムは機械や設備を動かすためのシステムです。

OTセキュリティで特に重要なのは、可用性や安定性の維持です。生産ラインが停止したり設備が故障したりすれば、その企業の収益減少に直結します。さらに、生産現場で用いられる機器や設備は連続稼働を前提としており、デバイスなどの停止も避ける必要があります。そのため、セキュリティの更新プログラムをシステムに適用したくても、すぐに対応できないこともあります。
OTセキュリティの運用・管理は工場の生産技術・保全部門が担当し、情報システム部門も必ずしも知見があるわけではないという実情もあります。

対策の検討
ガイドラインを活用する

OTセキュリティ対策において重要なのは、まず工場内に存在するセキュリティリスクを整理して認識することです。加えて、脆弱性対応の徹底や従業員教育の実施など、基本的な対策も不可欠です。セキュリティ製品の更新プログラムが公開されたら適用するなど、基本的な運用を徹底するだけでも攻撃者の侵入を減らす取り組みが求められます。
とはいえ、セキュリティリスクの洗い出しや対応策の想定、そのために必要なセキュリティ製品の見極めなど、専門的な知見が必要とされます。そのため経済産業省が発行している「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」や各セキュリティベンダーが発行している資料などを参考にしながら、自社にとって最適なOTセキュリティ環境を検討していくとよいでしょう。

主な対策と導入のSTEP

STEP 1
現状把握と評価

まず、自社にどのような資産が存在し、どのようなセキュリティリスクがあるかを明らかにしたうえで導入するセキュリティ対策の方向性を決定します。このとき、保護対象の資産については優先順位を設定しておきましょう。
工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」などのドキュメントも参考にしながら、セキュリティ対策方針を策定します。対策は、物理面とシステム構成面の双方から検討し、自社が導入を予定しているセキュリティ対策の費用対効果も勘案します。

STEP 2
包括的な防御体制の構築

次に、脅威を防ぐための体制を構築します。外部からの侵入を防ぐだけでなく、侵入後の横展開の防止など、包括的なセキュリティ体制を構築・強化していきます。防御態勢の例としては、以下のものが挙げられます。

UTM/IPSによるネットワーク境界での防御

まずITとOTのネットワーク境界における通信を可視化し、脅威を検出できる対策が必要です。それを担うのがUTM(Unified Threat Management:統合脅威管理)やIPS(Intrusion Prevention System:侵入防御システム)などのソリューションです。

EPPやEDRによる端末での脅威発見・駆除

EPP(Endpoint Protection Platform)はデバイスへのマルウェアの侵入を検知し、防御する役割を果たします。侵入を許したときには、EDR(Endpoint Detection and Response)が有効です。デバイス内のログデータを常に監視し、異常な挙動が発見されたら、管理者へのアラート通知や必要に応じた自動対処・隔離を行います。

安全なリモートアクセスツールの導入

製造業では、保守用のネットワークや端末が工場内に接続する際に、脅威が侵入する事例が発生しています。防止するには「リモートから安全に工場のデバイスに接続する仕組み」が不可欠。一例として、画面転送方式による通信や多要素認証を取り入れたサービスなどが有効です。

STEP 3
工場内の監視・分析

導入後は適切な監視・運用体制を設けます。有効なのがNDR(Network Detection and Response)によるセンサーや制御システム間の通信、外部ネットワークとの通信などのトラフィックの監視です。産業用のNDR製品も流通しており、工場内の資産の一覧やネットワーク図、脆弱性情報などを可視化する「資産管理ツール」という側面でも有用となっています。これにより、インシデント対応に関する業務負担の低減や資産管理の簡易化が期待されます。
さらに、運用リソースも確保します。24時間365日体制でセキュリティ運用にあたるSOC(Security Operation Center)を構築する企業もありますが、十分な人員を割くことができない場合は、外部のSOCサービスを利用して運用を外部に委託するケースもあります。

NTT東日本の
OTセキュリティソリューションの特徴

昨今のサイバー攻撃の状況から、製造業において自社のセキュリティリスクへの対策は急務です。とはいえ、自社が何を優先的に取り組まなければならないのか、何が一番のリスクなのかを認識することは難しいものです。
そこでNTT東日本のOTセキュリティソリューションでは、「コンサルティング」「提案」「設計・構築」「運用サポート」まで総合的に対応。製造業へのセキュリティコンサルティングの最初の一歩として「工場向けリスクアセスメント」も提供しています。
リスクアセスメントでは、経済産業省が2025年に発行した「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」におけるチェックリストを活用し、セキュリティ対策の自社の現状を「組織的対策」「運用的対策」「技術的対策」「サプライチェーン管理」の4つの観点からA、B、C、Dの4段階で評価。企業ごとに最適なOTセキュリティソリューションの検討をご支援しています。

サービスメニュー例

  • セキュリティコンサルティング

  • ネットワークアセスメント

  • セキュリティコンサルティング

工場向けリスクアセスメントサービス

  • 工場向けセキュリティガイドラインに基づいたリスクアセスメント
  • セキュリティ向上のためのロードマップ作成支援
  • 現状の通信状況の可視化

セキュリティポリシー策定

  • お客様のセキュリティポリシーの策定支援

工場向けネットワークアセスメントサービス

  • 工場内のトラフィックの情報を収集し、接続されている資産状況、ネットワーク構成をレポートし報告
  • ネットワークアセスメント

工場向けネットワークアセスメントサービス

  • 工場内のトラフィックの情報を収集し、接続されている資産状況、ネットワーク構成をレポートし報告
  • OTセキュリティ導入支援サービス

可視化

防御

UTM/IPS(仮想パッチ)

UTM/IPS(仮想パッチ)

UTM/IPS(仮想パッチ)

OT-IDS

産業用EPP、EDR

資産管理ツール

安全なリモートアクセス

  • OTセキュリティ運用代行サービス(SOC)

  • UTM運用・監視

  • 産業用EPP運用・監視

  • OT-IDS運用・監視

  • 24時間365日体制で運用・監視します。
  • サイバー攻撃に関連するアラートが通知された場合、お客様へご連絡します。

資料ダウンロード

  • オススメ

OTセキュリティ無料資料 一括ダウンロード

製造業に携わる方なら知っておくべき、工場(OT)セキュリティ・ネットワーク環境の基本から必要性、対応方針まで解説した資料を5冊まとめて一括ダウンロード。
IT担当者、OT担当者など工場(OT)セキュリティ・ネットワーク環境に関してさまざまな観点から学べます。

  • オススメ

適切なネットワーク設計で「工場DX推進を支援」

工場DXを推進していくうえでの課題や対策、適切なネットワーク環境などについて解説します。

  • オススメ

ゼロからはじめるOTセキュリティ対策

OTシステムを取り巻く現状やセキュリティリスクの例、さらには対策の基本的なステップを解説していきます。

  • オススメ

OT担当者が知っておくべき「工場に潜むITリスクと対策」

主にOT担当者が、工場に存在するITリスクへの理解を深めるための情報をまとめました。

  • オススメ

IT担当者が知っておくべき「工場のセキュリティ事情と対策」

OTシステムを守るために有効なセキュリティ対策をネットワークの視点から解説します。

  • オススメ

工場向けリスクアセスメントガイド

製造業の工場におけるリスクアセスメントに必要な観点をチェック表とともにお伝えします。

OTセキュリティソリューション関連コラム

  • 情報セキュリティ
  • 情報セキュリティ対策

ICTで製造業はどのように変わるのか(第47回)

突然、取引停止?工場セキュリティ未対策のリスク

  • ネットワーク
  • 業務効率化

ICTで製造業はどのように変わるのか(第50回)

OTとITの融合を進めるために考えるべきこととは?

  • 情報セキュリティ
  • 情報セキュリティ対策

ICTで製造業はどのように変わるのか(第48回)

OTセキュリティ強化の必読書、経産省発行のガイドラインを読み解く

関連ソリューション

BizDriveゼロトラストセキュリティ

ネットワーク、ゼロトラストセキュリティの環境構築から運用サポートまでハイブリッドワークに必要となる全機能を提供します

BizDriveファクトリーネットワーク

工場DXを促進する製造業向けセキュアネットワークパッケージ BizDriveファクトリーネットワーク

関連サービスに関するお問い合わせ・資料まとめてダウンロード