技術情報

OTセキュリティ

2021/09/28
3d2c569db0ceb3f602bce0ec73fe91187ec30ea9991884d8461110532612f15366b432c47f0d6
Moxa

サイバーセキュリティ: S.M.A.R.T.によるニューノーマル時代の自宅から職場までセキュリティの確保

今日のCOVID-19パンデミックは、日々の対面・対話を劇的に変え、対面活動を遠くのデジタル中心の対話に変えました。世界は、社会距離戦略により在宅勤務が一般的となり、急速にニューノーマル時代に適応しています。産業界のファクトリーも例外ではなく、現在、COVID-19をきっかけに新しい要求に適応しています。ファクトリーが実施した変更の2つの例を以下に紹介します。

  1. オートメーションへの移行を加速:従来から労働者に依存するファクトリーは、パンデミックにより従業員が職場に行くことができない影響を減らすために自動組立ラインへの移行を加速しています。しかしながら、オートメーションにより多くのデバイスをインターネットに接続する必要が増加することによりサイバー攻撃のリスクが非常に高まっています。
  2. 情報セキュリティのスケールアップ:以前は、生産設備と作業員は、すべてファクトリー内に設置および配置されていましたが、最近のファクトリーはリモートにより稼働しています。リモートで作業をすることは、自宅で使用するデバイスがサイバー攻撃に対して特に脆弱である可能性が高いため、自宅からファクトリー内まですべてのデバイスに対するサイバーセキュリティ対策を拡張する必要があります。

これらのリスクに対応して産業用コントロールシステムのサイバーセキュリティのエキスパートであり、IEC 62443の認定も受け、数年間国の重要なインフラストラクチャーの保護に取り組んできたMoxaのJesse Kuは、サイバーセキュリティ戦略に関し、 "S.M.A.R.T." の5つのポイントを提案しました:

Scan what you want to secure(保護したいものをスキャンする):
サイバーセキュリティ分野のセキュリティを強化する最も一般的な方法として保護が最も効果的でよく使われます。ファクトリー内のコンピューターとコントロール機器をウイルス対策ソフトウェアで定期的にスキャンして、予期しないプログラムの更新、マルウェアを検出することにより予期しないダウンタイムのリスクを大幅に削減することができます。製造部門全体でリモートワークが一般的になりつつある現在、この最初の防衛線は、従業員がリモートで使用するすべてのデバイスにまで拡張して、完全なカバレッジを確保する必要があります。
Manage security architecture(セキュリティアーキテクチャーの管理):
ファクトリー内のネットワークは、安定していて、簡単に管理できることが不可欠です。 多層セキュリティコントロールプロトコルで構成される情報セキュリティのエキスパートが好みとする多層防御の概念は、その複雑さのために見過ごされがちです。しかしながら、悪意のある攻撃の対象領域がますます拡大することからファクトリーがオートメーションに多額の投資を開始するにつれて、オートメーション機器とマネージメントサーバーの間にファイアウォールなどの脅威の検出と防止を効果的に実現するネットワークセグメンテーションによるサイバーセキュリティマネージメントが必要になります。機密情報のセキュリティを強化するためには、これらのプロトコルを迅速に実装する必要があります。
Accelerate patching(パッチングの加速):
以前からファクトリー運用は、作業員の安全を確保し、安定した生産性を維持するという2つの主要な指針がありました。残念ながら、機器マニファクチュアラーから提供される脆弱性に対応するソフトウェアは、生産機器の状態が変化することなく機能し続けている場合、アップデートが無視されることがよくあります。このセキュリティパッチの見落としは、ソフトウェアが引き続き脆弱な状態にあることを意味し、サイバーセキュリティ違反を許容することに繋がり壊滅的な結果をもたらす可能性があります。Trend Micro[1] のレポートによると、2014年以降、産業用コントロール機器への情報の保存方法に関するサイバーセキュリティ違反が劇的に増加しています。 ソフトウェアの脆弱性は、直ぐに対応しないと悲惨な結果を招く可能性があることを常に念頭に置くことが重要です。
Remote control security(リモートコントロールセキュリティ):
ニューノーマル時代での自宅からの仕事が当たり前になると、自宅のコンピューターを会社のサーバーにリモートで接続する頻度が高くなります。しかしながら、これは重大なサイバーセキュリティの懸念を引き起こします。このため、本人確認のための要素を複数、ユーザーに要求する認証方式である多要素認証 (MFA) やユーザー認証などのコネクションセキュリティおよび認証メカニズムを実装してサイバー攻撃の脅威を大幅に削減する必要があります。
Teach everyone(すべての人を教育する):
最も安全なネットワークを維持するには、ネットワークにアクセスする各個人の協力と参加が必要です。適切なトレーニングコースを通じてネットワークセキュリティの重要性について全員に教育を行い、特定の決定の背後にある理由とプロトコルに関する変更を行うことでセキュリティポリシーが成功する可能性が高まります。さらに、今後の変更を十分に理解することで従業員は新しいセキュリティフレームワークと規制にスムーズに適応できます。

オートメーションテクノロジーが向上し続けると、OTネットワーク機器はセキュリティの脆弱性に対してより脆弱になるため、老朽化したOTネットワーク機器はより大きな負担になります。残念ながら、これらのセキュリティの抜け穴は、ファクトリー従業員に対するセキュリティトレーニングの欠如と相まって、ファクトリーを悪意のある攻撃に対して脆弱なまま放置します。2020年6月、自動車製造会社Hondaのサーバーがサイバー攻撃を受けました。この攻撃により、異なる国にある同社のファクトリーの多くが閉鎖されました。何千人もの従業員が自宅に待機し、システムが運用を再開するのを待たなければなりませんでした。もう1つの例は、アルミニウム生産の世界的リーダであるNorsk Hydroが2019年にマルウェア攻撃を受けました。その結果、メインの生産ラインを自動化運用からマニュアル運用に緊急に切り替える苦渋の決断をしました。Norsk Hydroが生産を通常の生産能力に戻すために1週間以上かかり、推定損失は、USD 75 million (7500万米ドル)を超えました。

ファクトリーが徐々にオートメーション化、そしてよりスマートになるにつれて、現在のセキュリティ戦略を注意深く見直すことが不可欠となります。パンデミックは、我々の社会的規範だけでなく、我々の働き方までも変えました。リモートでの作業がニューノーマルになるにつれて、ネットワークセキュリティの未来は、スマートファクトリーのすべてのマネージャーにとって新しく重要なフロンティアになります。

詳細は、ホワイトペーパー「ソリューションプロバイダは産業用サイバーセキュリティを適切に処理できますか?8つの質問について尋ねる」をご覧ください。

ダウンロード