ホーム エッジ コンピューティング 工場のサイバーセキュリティは加速するIoTに追いつけるか―課題と対策

工場のサイバーセキュリティはこれまであまり重要視されてこなかった部分です。しかし、近年この「穴」への攻撃が目立つようになり、その重要度は急速に大きくなっています。製造現場とサイバーセキュリティ、これまではあまり結び付けて考えられることのなかったこの2つにどのような接点が生まれているのでしょうか。工場のサイバーセキュリティが重要になった理由、それに対しての対策をご紹介します。

工場のサイバーセキュリティが重要になった理由

なぜ今、工場のサイバーセキュリティが重要視されるようになっているのでしょうか。そこには、世界の流れが製造業にまで大きな変化をもたらしていることから来る、ある理由があります。

変化した「工場」のあり方

多くの工場がこれまで、ものづくりの現場として「よいものを作る」ことを最優先事項としてきました。工場の現場で使うパソコンは部品リストや社内専用ソフトを使うのが主な目的で、社外とのやりとりは事務所のパソコンを使う、というケースが多かったのではないでしょうか。このように、これまでは工場はネットワーク的に閉じた環境にあったのです。

しかし、これを大きく変えたのがIoTです。世界のIoT導入の潮流はものづくりの現場にも押し寄せ、あらゆる機器やセンサから得た情報はインターネットと接続した環境に関わるようになりつつあります。

例えば、IoTを活用した見える化や工場全体をIoT化したスマートファクトリーなどは、工場がIoTを活用する代表例です。今では多くの工場がIoTを意識するようになり、外部とつながるのが当たり前になっているのです。

サイバーセキュリティに対しての認識

工場が外部と接続されるようになる以前でも、オフィスでは外部との接続があるというのは当然でした。そのため、オフィスにはサイバーセキュリティについての認識が早くから根付いていました。しかし、そういったオフィス環境と異なり、接続されていないことを前提として稼働してきた工場はサイバーセキュリティに関する認識が弱い傾向にあります。

工場がFA(ファクトリーオートメーション)を進めていくうえで中心的存在として活躍してきたのは、シーケンサーとも呼ばれるPLC(プログラマブル・ロジック・コントローラ)です。PLCは機器に命令を送るだけの制御専用機械という考えが根強く、PLCに関してセキュリティが必要という考えが浸透していないというのも一因と言えるでしょう。

また、ライン変更が頻繁にあることにより全体の構成を把握し記録する仕組みが無いような現場では、セキュリティにまで意識が届いていない場合もあります。稼働継続を優先するため、停止に対する強い拒否感があるという点も、ぜい弱性特定が必要と考えないことにつながっていると考えられます。

サイバーセキュリティが狙われると何が起こるのか

このような現状のままIoTが普及、工場のさまざまな部分に浸透したことでサイバーセキュリティの課題は表面化してきました。実際にあった事例をご紹介します。

トレンドマイクロによるおとり捜査

現代において、実際にはどれくらいのサイバーセキュリティ対策が必要なのでしょうか。

その答えを探るため、セキュリティ関連製品大手のトレンドマイクロ社は工場のサイバー攻撃について調査を行いました。その調査とは、あたかも実在するように見える「おとりの工場」を作り上げ、そこにどれくらいの頻度でどのような攻撃が行われているのかを調べるものです。

「おとり工場」にはシーメンスやロックウェル・オートメーション、オムロンといった「よく工場で使われている」実際の機器を使用し、企業としてのWebサイトや従業員名簿まで準備しました。また、実際の工場でよくあるような、PLCが初期設定のままだったり、リモートサポートのために外部接続を許可していたりという条件も再現しています。

この「おとり工場」を稼働させたところ、240日間で30件の攻撃があり、そのうち6件は工場の生産性に影響を及ぼすようなものであったという結果が出ています。この調査により、工場もサイバー攻撃を受け、生産活動そのものが被害を受けることもあり得るという事実が判明しました。

金属業界の世界的大手が大規模感染

サイバー攻撃により世界規模で生産性に影響を受けた事例があります。

2019年の3月、アルミニウム関連として世界的大手であるノルウェー企業、ノルスク・ハイドロ社において生産設備管理システムがマルウェアに感染し、その被害は世界中にある拠点に影響を与えました。世界40カ国、170拠点で大規模な被害と稼働停止が起こったのです。

これにより約82億5000万円の被害が出たと見積もられています。この攻撃は身代金要求型のランサムウェアと呼ばれるものです。同社は身代金要求には応じるつもりはないと公表し、バックアップによりシステム復旧し、加入していた保険で被害の一部が穴埋めされました。

11カ所の工場が生産停止し社内システムも使用不可に

2020年6月8日、ホンダの社内ネットワークシステムへのサイバー攻撃があり、大規模な被害が発生しました。米国やトルコ、インド、ブラジルなどの11の工場で障害が発生し生産停止。世界で約30ある工場のうち30%以上が停止したことになります。

同社は完成車を検査する社内のシステムやメールシステムにも影響があったことを公表しています。在宅勤務を促進している情勢下において、ファイルを開けなかったりメールが使えなかったりすることで被害はさらに大きく広がりました。

同社の中枢システムをピンポイントで狙うために作られたランサムウェアで、企業を直接狙う身代金目当ての集団が存在する可能性が判明した点でも注目されています。また、リモートワークが増える中でサイバーリスクが増大していることがこの事件により浮き彫りになりました。

サイバーセキュリティの所管部門が存在しない企業が多数

2019年、日米のコンサルティング会社とIT企業は共同で、制御システムのサイバーセキュリティ対策の所管部門を調査しました。これによると、日本国内の上場企業と売上高400億円以上の未上場企業において、26%が所管部門なしと回答しています。

サイバーセキュリティ対策を講じる以前に、大企業においてもサイバーセキュリティ対策を行う部門さえ無い場合も多いという現実が浮き彫りになったのです。

セキュリティを強化するためには

このように、工場へのサイバー攻撃は実際に起きており、サイバーセキュリティ対策が急務となっています。すでにある程度普及しているioTに追いつき、追い越さなければならないのです。工場のサイバーセキュリティ対策として必要なことは何でしょうか。

セキュリティ重要度とオフィスとの違いを認識

現状を把握しておくことは、セキュリティ問題に取り組む入り口として非常に重要です。特に、工場とオフィスのセキュリティ対策は違うプロセスで行わなければならないことを認識しておく必要があります。

稼働をなかなか止めることのできない工場では、問題のありそうな端末をすぐに切り離すことが難しいという点が、オフィスでの対策と大きく異なります。どの部分が切り離し可能か、どの部分にどのようなOSが導入されているのか、どのようなネットワークが構築されているのかを把握しておくことで、別の方向からの対策が可能になります。

外部との接続点を把握し管理する

個人パソコンの持ち込み禁止やUSBメモリの接続禁止などは、常にサイバーセキュリティを意識しているIT企業では当然となっている常識的な対策です。しかし、こういった基本の対策が工場では浸透していない場合もあります。

こういった外部との接続点の管理と、インターネットに接続できる環境をしっかり限定し把握しておくことが重要です。

BCP(事業継続計画)の観点から考えると、接続を限定することは事業継続性を低下させると考えられがちですが、それはリスクを高めているだけで本来のBCPではありません。保存場所や接続場所の許容範囲を広くしておこうと考えるのは非常に危険です。

現場で完結する制御システムは外部と接続しないよう再構築を考えたり、エッジ コンピューティングを導入して限定的な動作環境を実現したりすることも対策となります。こういった対策を行い、リスク回避することが実際のBCPへとつながるのです。

リスクを知って専門チーム設置と対策フロー作成

実際にどのようなサイバーセキュリティ被害につながる可能性があるのか、現場の担当者も含めて知っておくことも大切です。

リスクを想定・把握したうえで、サイバーセキュリティの所管部門を設定し、専門チームを設置します。日常の管理フローと問題発生時の対策フローを作成し、相談する専門家も設定しておくことで緊急時の対応が行き止まりに突き当たることを回避できます。その際、問題がどの程度のレベルに達したら外部の専門家に依頼するのかも設定しておかなければなりません。

工場もサイバーセキュリティの課題にさらされる時代に

工場のサイバーセキュリティについて、その重要性とリスクの大きさ、実際にあった事例と必要な対策についてご紹介しました。

すでに多くの製造現場がIoTを導入しており、外部との接続をゼロにすることはできないのが現状です。IoTの活用は大きな生産性を生み出していますが、製造業全体を見渡したとき、サイバーセキュリティの対策がIoTの浸透に追いついていません。稼働の継続が優先される工場だからこそ、もう一度サイバーセキュリティについて見直す必要があるのではないでしょうか。

関連記事