産業用ネットワークソリューション / OTセキュリティ / 製造業

サイバー脅威から製造現場を守るための、将来を見据えたネットワーク設計戦略 NEW
概要
2022年、製造業は世界中の主要産業の中で最も多くのサイバー攻撃を受けた業界となりました。その主な要因は、産業制御システム (ICS) とインターネットの間にあった “エアギャップ” が崩れ、OT (Operational Technology) とIT (Information Technology) の融合が進んだことにあります。この変化により、従来は隔離されていたOTシステムが新たなサイバー脅威にさらされるようになりました。とはいえ、現代の製造業が競争力を維持するためには、外部との接続を完全に断つことは現実的ではありません。
この記事では、(1) 大規模なリアルタイム監視のためのデバイス接続、(2) 異なるネットワークの統合による設備管理の最適化、2つのスマート製造アプリケーションにおけるサイバーセキュリティ課題と対策を紹介します。
参考サイト:世界産業におけるサイバー攻撃の分布
スマート製造を狙う新たな脅威
Industry 4.0の進展に伴い、OTとITの融合が加速する中で、産業分野におけるサイバー脅威も急増しています。OT/ITの連携により効率性や価値創出は向上しますが、その一方でOTインフラが外部の攻撃に対して無防備になる危険性も高まります。特に製造業は「止められない」現場が多く、ダウンタイムに極めて弱いため、攻撃者にとって魅力的な標的となっています。
アプリケーション 1:リアルタイム施設監視と制御システム
大規模な産業ネットワークにおけるリアルタイム監視や制御を実現するアプリケーションは、サイバー脅威の影響を受けやすくなっています。こうした用途では、現場から制御センターへ大量のデータを収集・送信・分析するために、多数の接続機器を導入する必要があります。このような環境では、以下のようなサイバーセキュリティ上の懸念が生じます。
- 数百台にもおよぶPLC (プログラマブル・ロジック・コントローラ) やセンサーをエッジに接続し、データを収集する必要があります。しかし、これらの1台1台が新たなネットワークノードとなり、不正アクセスやマルウェア感染といったサイバー攻撃の標的になりかねません。
- さらなる問題として、これらのエッジデバイスが多数集約され、ネットワークのディストリビューション層へと拡張されていくにつれ、脆弱性が拡大していく懸念があります。もしネットワークが適切にセグメント化されていなければ、たった1台のノードが侵害されるだけで、全体のネットワークが危険にさらされる恐れがあります。
このようなアプリケーションには、多層防御 (Defense in Depth) の考え方が有効です。国際規格 (IEC 62443やNERC CIP) 準拠のセキュリティ機能付きデバイスの選定、セグメント分離と脅威拡散の防止、各ノードの状態を常時監視し、異常の早期発見と対応、といった対策により、堅牢なセキュリティ基盤を築くことができます。
アプリケーション 2:産業機械のネットワーク統合
製造設備を遠隔管理・集中監視するためにネットワークに接続するケースが増えていますが、従来のように閉じたネットワークで共通のIP体系を用いる設計では、インターネット接続時にIP競合や再設定の手間、さらにはセキュリティ上の問題が生じます。特に、予測可能なIPアドレス体系は攻撃対象になりやすく、接続によって新たな脅威が持ち込まれるリスクも高まります。
この課題に対しては:
- NAT (ネットワークアドレス変換) によるIPアドレスの隠蔽
- 不正IPを自動でブロックする脅威防止機能付きハードウェア
といったソリューションにより、安全かつスムーズな機器統合が可能になります。
OTネットワークの課題を乗り越え、スマートな未来へ
デジタル化が進む中で、OTとITの統合は避けられない流れです。その中で、サイバー脅威に対応するには、継続的なネットワーク監視と保護機構のアップデートが欠かせません。ただし、多くのOTエンジニアは最新のITに精通しているとは限らず、「セキュアかつスマートなネットワーク設計」を行うにはハードルが高い場面も少なくありません。
そのためには、OTの現場に適した多層防御型ネットワークアーキテクチャーと、将来を見据えた産業用ネットワークソリューションの導入が重要です。