これまで産業系の制御系システム(OT)は外部と隔離された状態で構築/運用されて来た為、外部からの脅威が及ぶことはないので安全というOTの安全神話が存在していました。しかし、今日では既にその神話は崩壊し、サイバーセキュリティ攻撃がIT システムを超えてOTへと広がっています。
安全と思われるOT環境にどのようにして脅威が侵入するのか、2つの侵入経路をご紹介します。
世界各国で被害が広まるOT環境へのサイバーセキュリティ攻撃
工場のデジタル化、自動化、IoTの利用が進んでいく中で、工場内の制御系ネットワークが情報系ネットワークなどと接続されるようになってきています。
また、サイバー攻撃は高度化・組織化されビジネス化しています。
個人情報の窃取だけでなく、競合企業の製品情報の窃取やビジネスメール詐欺などによる金銭の窃取など、企業活動により直接的な被害を及ぼす攻撃が増えています。
加えて、IoTの利用など、スマートファクトリー化が進む中で工場が情報系ネットワークと接続するようになり、生産現場がサイバー攻撃の被害にあうセキュリティ事故の事例が増えてきています。
海外の電力システムを狙った電力会社へのサイバーセキュリティ攻撃により、大規模な停電が発生。製鉄所では標的型攻撃により設備に不具合を発生させ、溶鉱炉に損傷を受けた事案が発生。半導体メーカの工場ではランサムウェアが工場の生産システムに感染し生産ラインが停止し、数百億円単位の損害が発生するなど、世界各国で様々な事例が出ています。
サイバー攻撃によって操業停止になった場合のビジネスインパクトは企業にとって小さくありません。
今後工場内でのIoTの利用や自動化などスマートファクトリー化が進んでいく中で制御システムに対するサイバー攻撃対策の導入が急務となっています。
では、工場内にはどのような方法で侵入して攻撃をするのでしょうか。
一例をご紹介しましょう
侵入経路① 接続された情報系ネットワーク
まず一つ目は、接続されたネットワークから侵入されるケースです。
スマートファクトリー化が進む中で、制御システムネットワークの情報を、情報系ネットワークに送り分析して効率化を目指す機会が増えています。
「うちのOT環境は独立しているから大丈夫」そう思われている方もいるかもしれませんが、本当にセキュリティホールはありませんか?過去に接続していた部分があり、その設定が残っている、そもそも穴が開いていたりすることも考えられます。
何らかの理由でOT環境が外部のネットワークと接続されている場合、セキュリティホールがある場合、ネットワーク経由で侵入され攻撃を受けることになります。
工場内の制御系ネットワークへの侵入なども考えられます。
侵入経路② 外部媒体の使用
二つ目は、USBデバイスなど外部媒体からです。
工場では設備のメンテナンスなどでUSBデバイスなどの外部媒体を利用することがあります。その媒体の検査は厳密に行われているでしょうか?工場などに持ち込むPCやUSBデバイスなどが既にウイルスに感染していた場合、生産ラインのPCなどに接続することで、直接的にそのPCへと感染が拡大してしまいます。
[SMART_CONTENT]
まとめ
IoTの利用、自動化をはじめとしたスマートファクトリー化が進む中、制御系システムの安全神話はすでに崩壊しており、工場へのサイバー攻撃は想定以上に簡単に実現が可能です。
特に、特別な対応をせずに古いOSを使用したり、検査もせずにPCやUSBデバイスを機器やネットワークに自由に接続したりすることは非常に危険です。
OT環境は安全という固定観念を捨て、セキュリティ対策を見直すことが必要です。
NVCではOT環境のプロトコルに強いファイアウォール FortiGateや、OTセキュリティソリューション Nozomi Networksなどを取り扱っています。
OT環境のセキュリティを見直す際は、ぜひNVCにご相談ください。