Smart Factory
Technology
Show
はじめに
コロナウイルスの感染拡大は、製造現場にも大きな影響を与えています。人の移動や対面・接触が大きく制限されたこと
をきっかけに、従来の労働環境や業務プロセス、生産工程 / 体制を見直し、デジタル化する動きがさまざまな領域・分
野で生まれています。
働き方改革への対応や人手不足、熟練労働者の技術伝承といった従来の課題に加え、新型コロナウイルスのような環境変
化に対して、製造業の企業はどのように対応していくべきなのか。with / after コロナでの「新しい生活様式」が提唱さ
れるように、製造業における「新しい業務様式」を多くの企業が日々模索しています。
企業が抱えるさまざまな課題に対して、各社では最先端の“デジタルものづくり”どのように「新しい業務用式」として活
用しているのか。2020年 8月 26日に開催したアペルザのオンラインセミナー企画「SFTS TV*」では、“止まらない工
場”をテーマに、架空の工場を使ったサイバー攻撃の実証実験などを行うトレンドマイクロ株式会社 安斎さまをお招き
し、取組みの詳細について伺いました。
本レポートは、その内容をまとめたものになります。
みなさまの情報収集の一助となれば幸いです。
*「SFTV」とは
アペルザが企画・配信するオンライン番組です。2020 年 9月より、アペルザが主催するオンライン展示会『Smart Factory
Technology Show(略称:SFTS)』がスタートします。先立って開始する『SFTV』では、毎回さまざまなゲストとの対談、ライブ
配信による視聴者からの質疑応答に加え、最先端のデジタルものづくりやその最新技術を“リアルな課題”と“解決事例”を通してお伝えし
ていきます。
今後の開催予定などの最新情報は「アペルザカタログ総合メールマガジン」にて配信しております。
以下の URL より、購読をお申し込みいただけます。
https://account.aperza.com/mail(要会員登録)
実録︕架空の⼯場を
使ったサイバー攻撃の
実証結果
トレンドマイクロ株式会社
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
下宮:本日は「“止まらない工場”のつくりかた」というテーマで、ゲストにトレンドマイク
ロ株式会社 安斎様をお招きしています。私は司会の株式会社アペルザ 下宮です。よろしく
お願いします。またナビゲーターとしてキーエンスで生産管理の経験も持つ、同じくアペル
ザの中島も参加しております。
中島:よろしくお願いいたします。
下宮:安斎様、本日はどうぞよろしくお願いいたします。
安斎:トレンドマイクロで工場向けのサイバーセキュリティのマーケティングを担当してい
る安斎です。よろしくお願いします。今日は「“止まらない工場”のつくりかた」ということ
で、工場に潜むさまざまなセキュリティリスクについてお話しさせていただきます。
下宮:御社は ITセキュリティのイメージが強いですが、実際には工場の中のセキュリティ
対策に関しても研究を進められているんですよね。本日は実証実験の詳細や工場のセキュリ
ティ対策で考えておくべきポイントなどについて伺えればと思います。まずは御社について
お話しいただけますでしょうか。
会社概要
Company Profile
本社 東京(⽇経225に選出)
Our Vision ⽇本発の世界企業へ 設⽴ 1989年10⽉24⽇
デジタルインフォメーションを
資本⾦ 188億2,200万円
安全に交換できる世界の実現
日本発のトレンドマイクロは、サイバー
セキュリティのグローバルリーダとして (2019年12⽉31⽇付)
デジタル情報を安全に交換できる世界
事業内容 コンピュータ及びインターネッ
A world safe for exchanging の実現に貢献します。私たちの革新的 ト⽤セキュリティ関連製品・
digital information なソリューションはデータセンター、クラ サービスの開発・販売
ウド、ネットワーク、エンドポイントにお
Our Mission
ける多層的なセキュリティをお客さまに 社員数 6,854名 (2019年12⽉31⽇付)
提供します。
お客様のデジタルライフやITイ 売上⾼ 1,651億9,500万円
ンフラを脅威から守る
(2019年12⽉31⽇付)
Defend against threats that would
impact user’s digital life or IT
infrastructure.
代表取締役社⻑ 取締役副社⻑
(CEO)
エバ・チェン ⼤三川 彰彦
1 Copyright©2020 Trend Micro Incorporated. All rights reserved.
安斎:はい。みなさんトレンドマイクロというと『ウイルスバスター』のイメージが強いと
思います。資料にもあるとおり、弊社のビジョンは「デジタルPイublンic | フ公開ォメーションを安全に
2
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
交換できる世界の実現」です。お客様のデジタルライフや ITインフラを脅威から守ること
をミッションとしています。
本社は日本にありまして、設立から30年が経っています。国内の売上が4割を占めてお
り、特にエンタープライズ向けの製品の売上が7割です。また、2010年から産業向けのセ
キュリティも取り扱っています。当時はまだ産業向けセキュリティという言葉では宣伝して
いなかったのですが、クローズド環境向けの製品や、制御システム向け、さらに時代に合わ
せて IoT向けの製品を出してきました。
2019年にはMoxaという会社と、産業向けセキュリティに特化した合併会社を設立しまし
た。TXOne Networks といいます。そこから今年にかけてスマートファクトリー向けのセ
キュリティのソリューションを拡充してきています。産業向けのファイアウォールや IPS
(侵入防御システム)などです。
中島:ここ1年で一気にレパートリーが増えたんですね。
安斎:はい。ITだけでなく、OTといった工場の環境などもまとめてセキュリティの支援が
できるような体制が整ってきました。
下宮:セキュリティ対策には「IT」と「OT」があるんですよね。OTの方はあまり聞いた
ことがない方もいらっしゃると思います。そもそもOTとは何か? からスタートできれば
と思うのですが、いかがでしょうか。
安斎:確かにOTは実際の工場の担当者の方も聞き慣れない言葉かもしれません。私たちセ
キュリティベンダーは、ITに対してOTという言葉をよく使います。「Operational
Technology」の略で、簡単に言えば「制御システム」や「工場内のシステム」のことを指
しています。
下宮:ITは「情報システム」、OTは「制御システム」みたいな感じで捉えて問題ないです
か?
安斎:はい。制御システムや産業制御システムなどを示しています。
下宮:まさに最近、工場でも IoTの活用や、つながる工場みたいな話が出てきていますが、
注目されている背景って何かあるのでしょうか?
安斎:IoTを導入して生産性を向上させるという話ももちろんあります。一方で、最近のコ
ロナウイルスなどのパンデミックの影響で、ますますデータを連携させて柔軟な生産体制を
築いていくといったことが求められるケースが増えてきました。
中島:工場においてもテクノロジーとセットでセキュリティは必要なんですね。
3
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
安斎:従来、工場は完全にオフライン、またはクローズド環境でした。ITとの連携だけでな
く IoTの連携が進んでいくと、外と繋がる接点が増えます。そこにセキュリティのリスクが
生じ始めているといった状況になります。とはいえ、データ連携をしないと生産性の向上は
実現できないので、そういった点で課題を抱えている企業が多いと思っています。
IT・OT それぞれのセキュリティに
ついて考えないといけない理由
下宮:冒頭でもあったとおり、御社でも工場のセキュリティ向けソリューションを複数ライ
ンアップされていますよね。ITもOTもそれぞれセキュリティを考えないといけない時代に
なってきているのだと思いますが、その理由はどこにあるのでしょうか?
IoT導⼊とオープン化でリスク⾼まる
IT IT
オープン化
Internet接続点の
OT OT 増加
IT: Information Technology
OT: Operational Technology 遠隔保守 IoT
2 Copyright © 2020 Trend Micro Incorporated. All rights reserved.
安斎:こちらの右側です。従来まったく繋がっていなかった ITとOTが繋がっていきま
す。そうするとOT側もオープン化が進んでいきます。例えばPネubliッc | 公ト開ワークの通信規格の標
準化が進んだり、従来固有のOSを使っていたところがWindowsや Linux に置き換わっ
たりなどです。汎用OS化が進むと、IT側と変わらない環境になっていきます。そうすると
一度攻撃者が IT環境に侵入すると、リーチしやすくなります。
また IoTの導入によって、工場の環境が直接インターネットに接続されます。これは IT担
当者からするとファイアウォールなしで直接繋がってしまうような状況なので、非常にリス
4
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
クがあると言えます。また IoTに限らず、従来から行っている遠隔保守ですね。保守ベンダ
ーさんがリモートで装置を監視するといったところにも注意が必要になってきます。
中島:確かにこれは便利なだけじゃないですよね。
安斎:もちろん繋ぐことが悪いのではありません。考慮しないで繋いでしまうと危険な状況
ですよ、という話です。
架空の⼯場を使った実証実験
下宮:御社の研究の一つとして、架空の工場をWeb上で公開した実験があると伺いまし
た。その内容について詳しく伺えますでしょうか。
安斎:実際の工場で調査することが難しいので、当社が擬似環境を作って行った調査です
ね。「工場が受けるサイバー攻撃の質と量を測る」という目的で実施しました。どれくらい
の頻度で起きるのか、どれくらいの影響を及ぼすのかといった点を検証しています。当社と
しても初めての試みでした。
調査期間は240日間で、調査用のおとり工場システムを構築しました。米国に所在するシ
ステムとして設置しています。下図のような構成で、ルーターがインターネットに繋がって
います。
その下にファイアウォールやスイッチといったネットワーク機器があり、さらにPLC(シー
ケンサ)、HMI(タッチパネル)、エンジニアリングワークステーションや、ロボティック
ワークステーションといったものが置かれている疑似環境です。
5
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
下宮:素人質問かもしれませんが、ファイアウォールだけではだめなんですね。
安斎:今回の擬似環境は、ファイアウォールを設けつつも、一般的な遠隔保守で使われそう
な通信プロトコルを開けるという実際の環境に近い設定にしています。
さらに攻撃者を欺く必要があるため、実在する会社と思わせるために架空の企業設定を行っ
たり、企業サイトも立ち上げて攻撃者を騙すといったことまで行いました。先ほども申し上
げたとおり、工場環境で起こりがちな設定を再現しています。リモート管理のために外部か
らアクセスを許可するというケースが多いため、そういった通信設定を開いているというこ
とです。
6
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
⼯場環境に起こりがちな設定状況を再現
画⾯:ハニーポット内のシステムの通信設定状況(セルラールータの設定画⾯) n リモート管理のた
めに外部からのア
クセスを許可して
いるケースが多く
確認されている。
n 市場に出回ってい
るPLCの多くは、
初期設定の段階で
パスワードが設定
されていない。
11 Copyright ©2020 Trend Micro Incorporated. All rights reserved.
結果ですが、まず40日に 1回、生産ラインが稼働停止する可能性があることが分かりまし
た。非常に多い頻度ですよね。調査期間の240日間で観測されPuたblicイ | 公ン開シデントサマリーで
すが、観測されたサイバー攻撃は30件。さらにサイバー攻撃に悪用されたケースが4回あ
りました。
下宮:悪用というのはどういうことですか?
安斎:今回の疑似環境を踏み台として使い、さらなる攻撃に利用された可能性があるという
非常に怖いケースです。こちらの件については、法の執行機関と連携して対策済みになって
います。
またワークステーションがシャットダウンさせられるという、生産システムにも影響が及ん
だ事象が6回ありました。仮にワークステーションが生産ラインの稼働を制御していたり、
品質検査を行う端末である場合には、製品の部材が予定どおり製造されなかったり、ジャス
トインタイムで生産している状況で欠品が発生して出荷遅れに繋がる可能性があります。実
際の工場で40日に 1回そういったことが発生するのは、非常に大きな打撃になると考えら
れると思います。
中島:それが今実際に起こり得る話だということなんですよね。
7
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
安斎:先ほど申し上げたとおり、実際に存在しそうな環境も再現しているため、どの工場で
も起こる可能性があります。
中島:工場の方たちが知ったら衝撃ですよね。年間で欠品は○○件未満と強く言われている
状況で、コントロール不可能なところからラインの稼働停止が起こり得るということですも
んね。
安斎:今回の攻撃ですが、実は意図して工場を狙ったものではない可能性が高いです。標的
型攻撃ではなく、いわゆるばらまき型です。意図しない攻撃であるにもかかわらず、工場の
生産性に影響を及ぼす可能性があります。
下宮:つまり「うちの工場なんか狙ってくるやついないだろう」と思っていても、そういう
話ではないということですよね。
安斎:攻撃者が工場の環境を意図的に狙ったのではなくて、たまたま工場だった、みたいな
話です。攻撃者からすればインターネットに接続していて IP アドレスが晒されているとい
う程度の認識でしかありません。
下宮:40日に 1回と言っても、そこでちゃんと復旧することができなかったらもっと長い
期間止まる可能性があるということですよね。
安斎:はい。実際に影響を受けて、その原因がサイバー攻撃であると気づけなかった場合、
多くの工場は設備の不良として調査を始めると思います。しかし実際はそうではないので、
原因を特定することができません。そこでサイバー攻撃の可能性に気付き、セキュリティの
インシデント調査を始めるとなると、かなり時間がかかることが予想されます。
攻撃者の目的としては、金銭の可能性が考えられ、工場が踏み台として利用される可能性も
あります。
ただし今回の調査で、工場もサイバー攻撃を受ける可能性があるということは実証されまし
た。そして工場に着弾する攻撃の多くは意図的に工場を狙っていない可能性が高く、狙って
いなくても工場の生産性に影響を及ぼしてしまうことが考えられます。
中島:今後、工場のことをよく知っている人が悪意を持ってどこかを狙い始めることもある
かもしれませんね。
8
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
オンラインで売買される、製造業を
狙ったハッキングツール
安斎:ここでもう一つ、別の調査についてご紹介します。工場に対する攻撃の敷居が下がっ
ていることが観測されたものになります。資料内の左の画像は製造業を狙ったハッキングツ
ールがインターネット上で販売されている様子です。PLCのパスワードを解析するツールが
オンラインストアで販売されていました。
トレンドマイクロが実施したリスク調査②
製造業特有のサイバーリスク調査
製造業を狙ったハッキングツールの販売 インターネットに露出した
産業制御システム
オンラインで販売されている
PLCのパスワード解析ツール
オンラインで販売されているPLCハッキングツールの価格表
引⽤元︓トレンドマイクロ株式会社 IoT Security ニュース 「製造業特有のサイバーリスクを調査 〜産業制御システムに特化したハッキングツールの販売を確認〜」
https://www.trendmicro.com/jp/iot-security/news/3755/
3 © 2020 Trend Micro Inc.
Public | 公開
下宮:アプリを買うみたいな感覚で買えしまうんですね。
中島:しかもそんなに値段が高くないんですね。
安斎:攻撃の敷居が下がっている状況であると言えます。またこうした市場の動きが、製造
業が攻撃者にとって関心の高い市場になってきているということも示しています。右側の画
像はインターネット上に露出していた産業制御システムの実際の画面です。何かのシステム
の操作画面ですよね。
中島:最近はコンプライアンス等がうるさくなって工場をがっつり閉めていますが、気が付
いたら閉めているはずのなのに情報が世界に配信されているといったことが起こるわけです
ね。
9
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
安斎:さらにこの調査を実施した際、この制御システム、HMI の管理画面のログインにユー
ザー認証でパスワードが要求されないものが見当たりました。不正ログインで操作されると
工場の稼働が止まってしまう可能性があるため、まずはインターネットに露出しているもの
がないかどうかの確認をすべきだと思います。
下宮:物理的に工場の中にあるから外の人は入って来れないと思っていても、入ることがで
きる時代になったということですね。
安斎:自社工場内の資産をしっかりと把握できていない企業も多いので、まずは資産の洗出
しから始めるべきだと思います。
情報セキュリティ担当者と⼯場担当
者はどのように連携すべきなのか
下宮:冒頭にもあったとおり、これまで意識してこなかった「ITのセキュリティ」を工場で
も検討しないといけないのだと思います。情報セキュリティ担当と工場担当者はどのように
連携していくべきなのでしょうか?
安斎:下図は実際にOT側でセキュリティ対策を行う際の課題を整理したものです。
まず左側が技術的な対策です。工場特有の環境があり、レガシー依存で稼働の停止が許容さ
れません。古いOSを使っていたり、そういったものにパッチの適用もできないということ
です。脆弱性がそのままになっている環境や、そもそも対策ソフトがインストールできない
といった設備も存在します。
10
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
下宮:入れ替えるために止めないといけなくなるということですよね。
安斎:IT側で当たり前にやっているような定期的なパッチの運用がまず行えないというの
が、OT環境の実情です。
中島:現場には古い PCも結構ありますもんね。
安斎:あとは先ほども申し上げたとおり、OT環境の視認性が悪く、どんな設備があるのか
を十分に把握されていないことが多いです。そのため守るべき対象も分からないという状況
が大半です。
その一方で、右側にあるような組織的な対策も必要です。ここがまさに IT担当者とOT担
当者がうまく連携しないと実現が難しい箇所です。理由として、誰がOT側のセキュリティ
を見るのか? という責任の所在が不明確であることが挙げられます。OT側にセキュリティ
専任の方が存在しない企業が大半だと思います。仮にOT側でやろうとしても、セキュリテ
ィの知見が不足しているケースが多いです。反対に IT側の人がOTのセキュリティを見よ
うとしても、OT環境特有の知見が不足しているという状況があります。
下宮;大きな企業であれば情報セキュリティや ITを担当している部署もありますが、小さ
な企業だとそういう担当者がもともともいらっしゃらない可能性もありますよね。
安斎:中小企業の場合は策を講じたいけれど担当者問題が壁となり、行えないといったケー
スが多いと思います。あとは「生産性の追求」です。IT側はセキュリティの優先度は高いで
すが、OT側はとにかく止めないことが最優先になるので、セキュリティの問題は一番最後
になってしまいがちです。
中島:そもそも狙われていない、工場にはセキュリティ対策は不要と思っていらっしゃる方
も多いんじゃないかと思います。
安斎:そうなんです。もちろんセキュリティへの意識が高い方もいらっしゃいますが、なか
なか上司の理解を得ることが難しいといった声もよく聞かれます。そのため経営者の方にも
OT側のセキュリティを守ることは会社を守るための一つの要素であると認識いただく必要
があります。
11
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
OT 側のセキュリティ対策を進める
ためにすべきこと
中島:これだけたくさんの壁があると、解決方法があるのか気になります。実際のところど
うなんでしょうか?
安斎:技術的対策に関しては、OT環境や工場の環境に合わせたやり方で守っていくという
手段があります。
先程の図の右側の組織的な対策というところでは、そういった人材を育成していくことが求
められます。ITとOTの両方を理解した人材を育成することも重要です。例えば IT側と
OT側両方からメンバーをアサインした IoTの部署や、デジタルトランスフォーメーション
を推進する部署などを立ち上げている企業もいらっしゃいます。そういった連携が必要にな
ってきますね。
中島:何か起こってから部署を作ろうとしても、担当者が育っていなければ何もできないと
いうことですよね。
安斎:何も対策していない状態でセキュリティインシデントが起きてしまうと、なかなか難
しいことが想像できます。まずは設備を疑って、サイバー攻撃に行く着くのも時間がかかり
ます。そこから IT担当者の協力を仰ぐことになると思いますが、OT側の環境を調べるとこ
ろから始まるため、さらに時間を要します。
中島:保険として、そういう担当者をコツコツ育てていかないといけないんですね。
安斎;すべての対策を一度に施すのは難しいので、最低限「設備不良」と「サイバー攻撃」
を切り分けられるような監視をするだけでも、かなり初動が早くなることが考えられます。
繰り返しになりますが、IT側とOT側でお互いの考え方の違い、優先度を理解することが大
切です。またOT側は資産状況や環境情報を IT側に提供すること、IT側はセキュリティの
知見を提供すること。スマートファクトリーや IoTを導入して生産性を高めていく際は、こ
うした協力体制の構築が不可欠です。
12
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
ITとOTの融合
考え⽅の違いを
相互理解
OT環境情報提供
情報システム部⾨ セキュリティ知⾒ ⽣産技術部⾨など
作業連携
5 Copyright©2020 Trend Micro Incorporated. All rights reserved.
中島:素人質問ですが、製造現場にあるものをインターネットに繋ごうと思うと、当然
LANに繋ぐことになると思います。最終的には情報システムがPu使blicっ | 公て開いる LANと同じでウ
イルスバスター等が入っていると思うのですが、それでは製造部門の設備までは守りきれな
いのでしょうか?
安斎:例えば生産設備がクローズド環境やオフライン環境にある場合、弊社のウイルスバス
ターはパターンファイルを更新することが必要です。またパターンファイルを更新できない
環境の場合は、別のセキュリティ対策が必要です。
中島:IT側でウイルスバスターを入れているから大丈夫だと思いたい気持ちがあるのです
が、別物なんですね。同じケーブルで繋がっていたとしても、セキュリティの観点では別で
あることを知っておかないといけないですね。
安斎:情報系のOA環境やオフィス環境であれば、まずウイルスバスターを利用いただくこ
とがメインです。しかし工場側の環境の場合、同じような LAN、Ethernet に繋がっていて
も、先ほど申し上げたとおり工場特有の事情があります。それに合ったソフトウェアや、ま
たインストールできない端末も存在しているため、ネットワーク側で守るといった対策が必
要になってきます。また「うちは IT側とは一切繋がっていないので、ウイルスの心配はな
い」という企業でも、USBメモリでデータのやり取りをしているケースがあるため、対策
は必要です。
13
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
中島:PLCやタッチパネルを使っていると、自分のPCを直接繋いでプログラムの確認や設
定することも普通にありますよね。
安斎:持込みデバイスから感染が広がってしまう場合、かつ、いわゆる IoTの導入で工場が
IoTのゲートウェイなどを介して直接インターネットに繋がる状況になると、またそれに合
わせた対策が必要になってきます。
下宮:PLCに直接ウイルス対策ソフトを入れるみたいなものでないときは、どのような対策
になるのでしょうか?
安斎:技術的な対策をどう行うべきかという考え方ですが、こちらが弊社が推奨するOT環
境に合わせたセキュリティ対策です。「要塞化」と呼んでいます。
よく城壁に例えて説明させていただくのですが、いわゆる多層防御の考え方です。一番下の
ITとOTの境界部分でまず予防を行い、侵入を阻止します。
とはいえ、どんなに ITとOTの境界で防御しても未知の脅威であったり、先ほど申し上げ
たようなUSBメモリといったネットワーク経路以外からの侵入リスクが残ります。そこ
で、それを前提として、内部の監視を行います。侵入されることを前提とした監視です。設
備不良とサイバー攻撃を切り分けるためにも、この部分で監視を行っていくことが重要で
す。
そして一番奥にある、実際に製造プロセスを実行している産業制御システムそのもの、もし
くはその際に対策を施して稼働停止などの被害の範囲を局所化する。これら3つの考えで工
場を守っていく必要があります。弊社ではこうしたセキュリティ対策を実現していく製品も
取り揃えています。
14
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
⼯場向けセキュリティソリューション
ゲートウェイ/ネットワーク サーバ/クライアントPC/組込機器
プラントDMZ/ プラントDMZ/ 外部デバイス
制御ネットワーク 制御ネットワーク
制御情報ネットワーク 制御情報ネットワーク
TippingPoint™ Trend Micro産業向け次世代IPS
Threat Protection Safe Lock™
System
EdgeIPS™ TXOne Edition
Trend Micro
Trend Micro USB
Deep Security™ Security™
Deep Discovery™ Trend Micro
Inspector IoT Security™
産業向け次世代FW Trend Micro
EdgeFire™ Portable Security™
3
N/A
※EdgeIPS及びEdgeFireは、統合管理⽤のコンソール製品(OT Defense Console)が必須となります。
7 © 2020 Trend Micro Inc.
Public | 公開
中島:製品だけ見てもどれを選べばいいのか分からないと思います。また、ものを買えば解
決できるイメージも持てないのですが、適切な製品の選び方や繋ぎ方をサポートしてくれる
ようなサービスはあるのでしょうか?
安斎:まずは弊社の営業にご相談いただければと思います。また自社でどのような対策をと
ればいいのか、リスクを洗い出すためのアセスメントのシートもご提供しています。
中島:まず「古いパソコンがどこに置いてあるのか」を確認するところから始めないといけ
ないという話でしたもんね。
下宮:一方私は資料を拝見して、人材がいなくても製品さえ買えば解決できるのかな? と
か思ってしまったのですが、やはり買うだけでは難しいでしょうか?
安斎:よく聞かれるのですが、難しいですね。実際に運用する担当者レベルで ITとOTの
連携がないと、結果的に製品を買ってもそれが正しく機能しない状況になってしまいます。
当社の製品の場合は、OT向けに加え、IT担当の協力も得ながら導入する装置などもありま
す。
15
防御 検知 駆除・対処
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
下宮:製品ラインアップはあるので、それを購入し、導入し、対策をすることは可能です
が、会社としてどのような対策を講じるのかということを決めておかないといけないです
ね。トップの方も、現場の方も共通認識を持っておかないと、いろいろ悩んでいるうちにサ
イバー攻撃に当たってしまうなんてことも起こってしまいそうです。
安斎:現場の方だけではなくて、経営者の方の理解が重要になってきますね。ITセキュリテ
のみならず、OTのセキュリティもリスクマネジメントの一環として考えることが今後は求
められます。
中島:今日の話だと40日に 1回設備が止まる可能性が現実にあるということですよね。同
じ部品を納品しているサプライヤーの中で自分が一番最初にババを引いたら最悪だなと思い
ます。ユーザーさんに迷惑をかけることを考えれば、やはり一度相談したくなりますね。
安斎:まずは自社の環境にどのようなリスクが存在しているのかを早めに把握しておくこと
が大切です。
下宮:もし自社の環境が大丈夫かどうかを知りたい方は、ぜひトレンドマイクロさまへ問い
合わせてみてください。本日はお忙しいところありがとうございました。
安斎:ありがとうございました。
16
実録︕架空の⼯場を使ったサイバー攻撃の実証結果 |Smart Factory Technology Show
本レポートは 2020 年 8 ⽉ 26 ⽇に開催したウェビナーの内容をまとめたものです。
発⾏元︓株式会社アペルザ WebExpo 事務局
発⾏⽇︓2020 年 9 ⽉ 4 ⽇
問合せ先:aperzacatalog-mail@mail.aperza.jp
17