【特別企画】

IIoTで工場が "繋がる" 時代に求められるセキュリティとは?

[2019/11/28 10:00] ブックマーク ブックマーク

  • セキュリティ

セキュリティ

近年、製造業において非常に多くのサイバーセキュリティ被害が報告されており、各所でそれによる甚大な経営的損害が発生している。これは、製造業におけるオートメーション化およびデータ化・インテリジェント化を目指す「インダストリー4.0」の流れに、OT(Operation Technology:運用技術)システムが追い付いていないからである。本稿では、産業用システムにあるセキュリティの課題と、その被害の対策についてセキュリティの軸から解説していく。

IIoTによる製造現場の発展と、それに伴う危険

従来のOTシステムは、外部システムに接続されることのない “製造現場に閉じたシステム” として利用されており、その閉鎖的なシステム構成によって製造現場の生産性を確保してきた。閉鎖性によりシステムの存在を攻撃者に知られにくく、標的とするウイルスも少なかったことから、これまではそれほど意識を割かずとも製造現場のセキュリティを担保することができていた。しかし近年、自動化技術やインテリジェント製造技術の進化、IIoT(Industrial Internet of Things)の発展に伴い、これらの技術の活用を試みる製造業が増えている。

ここで留意すべきは、今挙げた産業用システムのスマート化にあたっては、以前のような「閉鎖性」はなくなるこということだ。閉鎖性を保持していた従来の産業用システムと社内LANや社外ネットワークとの接続を前提とするスマートマニュファクチャリングとでは、システムの在り方や考え方が大きく異なる。ノウハウを身に着けた上でスマート化を進めなければ、先に挙げたギャップにより甚大な問題を引き起こしかねない。特に留意すべきは、サイバー攻撃の侵入である。

これらは2018年にコンピュータウイルスによる攻撃を受けた大手半導体企業の一部。となるどの事案も、攻撃を受けた企業に甚大な損失が発生している。

これらは2018年にコンピュータウイルスによる攻撃を受けた大手半導体企業の一部。となるどの事案も、攻撃を受けた企業に甚大な損失が発生している。 米国国土安全保障省で産業用制御システムのセキュリティを担当するICS-CERT(Industrial Control Systems Cyber Emergency Response Team)が行った調査によると、こうした製造業やエネルギー業界を狙った攻撃は、他業界よりもはるかに多いという。
資料提供:Moxa



インダストリー4.0への変遷で留意すべきセキュリティのポイント

製造現場のセキュリティ体制を整備・強化する。その上で重要なのは、産業用システムとITシステムにおいてどのような点が異なるのかを理解することだ。例えば、下の図にあるように、一般的に産業用システムでは製造ラインを止めないための可用性が最優先されるのに対し、ITシステムでは情報の機密性とデータの整合性が最優先事項に据えられる。工場のスマート化に際してはこれを理解して臨まなければ、いかに時間や人員を費やしてプロジェクトを進めようとも、それに見合うほどの効果が得られないだろう。

先に挙げた「最優先事項」だけでなく、「フォーカスすべきポイント」「保護対象」「環境条件」などあらゆる側面で、産業用システムとITシステムとでは相違がある。

先に挙げた「最優先事項」だけでなく、「フォーカスすべきポイント」「保護対象」「環境条件」などあらゆる側面で、産業用システムとITシステムとでは相違がある。ITにおいて最優先事項である機密性を担保しながらIT化を進めるには、このあたりの理解が必要不可欠だ
資料提供:Moxa

*  *  *

本稿でDLできる資料では、そもそも従来の製造現場にはどのような構成でシステムが採用されてきたのか、主にどのようなプロトコルのネットワークが利用されているのか、さらにこれをスマート化する上での留意点を解説していく。さらに、対処すべきセキュリティ事項や有用なソリューションについて、事例を交えながら提示する。インダストリー4.0を推し進める企業が多い今日だからこそ、製造に携わる方には、ぜひご覧頂きたい。

ダウンロード資料のご案内

Monitoring 101 :
工場セキュリティガイドブック

  • 概要…4
    サイバー脅威に対する産業用制御システム(ICS)の堅牢性を考える
  • ホワイトペーパー I…8
    産業用ネットワークにおけるIEC 62443-4-2規格の重要性とセキュリティ強化のヒント
  • ホワイトペーパー II…12
    産業オートメーション制御システムネットワークのセキュリティにおいて考慮すべき3つの側面
  • ホワイトペーパー III…22
    産業用ネットワークのサイバーセキュリティ:誤った通説を覆し、ベストプラクティスを取り入れる
  • ソリューション…31
    Moxaのセキュアな産業用ネットワークソリューション
  • 参考事例
  • 1.大規模ファクトリーネットワークのセキュリティ状態の可視化 …38
    2.ファクトリーネットワークをセグメント化することで産業用サイバーセキュリティを強化…40
    3.改良されたマシナリーサービスへの簡単で安全なリモートアクセス(Moxa Remote Connect)…42
    *付録 産業用サイバーセキュリティチェックリスト…44

>> PDFのダウンロードはこちら

[PR] 提供:MOXA

この記事に興味を持ったら"いいね!"を Click
Facebook で IT Search+ の人気記事をお届けします

会員登録(無料)

注目の特集/連載
[解説動画] Googleアナリティクス分析&活用講座 - Webサイト改善の正しい考え方
[解説動画] 個人の業務効率化術 - 短時間集中はこうして作る
ミッションステートメント
教えてカナコさん! これならわかるAI入門
知りたい! カナコさん 皆で話そうAIのコト
対話システムをつくろう! Python超入門
Kubernetes入門
AWSで作るクラウドネイティブアプリケーションの基本
PowerShell Core入門
徹底研究! ハイブリッドクラウド
マイナビニュース スペシャルセミナー 講演レポート/当日講演資料 まとめ
セキュリティアワード特設ページ

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

ページの先頭に戻る