サイバー攻撃により、コンテナ昇降を含む制御システムが停止した名古屋港(Adobe Stock)

工場やインフラ設備などの制御システムであるOT(Operational Technology)の信頼性が揺らいでいます。猛威を振るっているのがサイバー攻撃。ひとたび攻撃を受けると、被害は甚大です。なぜOT分野でのセキュリティ対策が急がれているのか、昨今の動向から解説します。

相次ぐインシデント

皆様の事業所でもウイルス感染騒ぎを少なくとも1、2度は見聞きしているのではないでしょうか。記憶に新しい事件として機能不全に陥った名古屋港ターミナルの事件やトヨタのサプライチェーン全体が停止する事件が発生しています。名古屋港では5つあるコンテナターミナルを一元的に管理する「名古屋港統一ターミナルシステム」がランサムウェアに感染し、復旧までに約3日を要しました。トヨタのケースではサプライチェーンの1社が同じくランサムウェアに感染し、全14工場が停止する事態に発展しました。

トヨタのサプライヤーに限らず、OT分野の代表ともいえる製造業へのサイバー攻撃が多発しています。その要因の1つに、ネットワーク化による構造変化が考えられます。今まで、主に直接的な接点や専用有線ケーブルで制御されていた機器が、標準化された規格であるEthernet でネットワークに接続されるようになり、高度で効率的に運用できるメリットを教授できるようになりました。一方で、閉じられたネットワーク構成でなくなることで、外部からの侵入経路が増えることにつながり、攻撃可能となる対象領域が増加する傾向にあります。

ネットワーク化はOTセキュリティの低下を招くことも(Adobe Stock)

また、ネットワーク化によりIT側(オフィス環境)の脅威がOT側にもそのままスライドする事態になっています。たとえば、従来のOT分野で代表的な攻撃方法はUSBを利用する、直接的な物理アクセスを必要とするものでした。現地の装置に行ってUSBを差し込む必要があり、攻撃者にとって非常にハードルが高い行為でした。しかし、このハードルはネットワーク化でたやすく乗り越えられるようになっています。

最近のリモートワーク導入もリスクを上昇させています。原因はセキュリティへの意識が低く、その端末の運用管理が不十分であるためです。関係企業やメンテナンス会社をつなぐリモートアクセス設備の不適切な管理による、外部から侵入される事件も多く報告されています。2023年6月にガス関連の住宅設備など製造するパーパス社で発生したインシデントでは、運営するエネルギー事業者向けガス供給管理システムが外部から侵入され、全国約1000社のガス事業者の検針に影響が発生しました。

加えて、初期侵入からのネットワーク内を移動し侵害範囲を拡大していく攻撃手法であるラテラルムーブメントによって、設備全体への大きな被害につながるインシデントも増えています。これは、IT環境とOT環境との不適切なネットワーク分離や、ネットワークを細かく分割することで被害の拡大を防ぐマイクロセグメント構成が不完全であることが原因です。