1/3ページ
ダウンロード(847.6Kb)
製造現場に求められるデジタルインフラとそのセキュリティ対策について、シスコのエキスパートがわかりやすく解説する読み切り記事シリーズ全4回の第2回です。
このカタログについて
ドキュメント名 | 工場はサイバー攻撃と無縁は古い常識に/対策が手付かずの生産設備を守る 「工場セキュリティー」の 新しいカタチとは |
---|---|
ドキュメント種別 | その他 |
ファイルサイズ | 847.6Kb |
取り扱い企業 | シスコシステムズ合同会社 (この企業の取り扱いカタログ一覧) |
この企業の関連カタログ
このカタログの内容
Page1
工場はサイバー攻撃と無縁は古い常識に
対策が手付かずの生産設備を守る
「工場セキュリティー」の
新しいカタチとは
シスコシステムズ合同会社
DXとサイバーセキュリティーは セキュリティ事業
セットで考える サイバーセキュリティ事業営業部長
中河 靖吉氏
ものづくり日本をデジタルでさらに強くする。この実現を目
指し、製造業のデジタル化ニーズが高まっている。これとと
もに考えなければいけないのが、サイバーセキュリティー対
策である。工場のインフラがサイバー攻撃の標的にされるこ
とはない――。かつての“安全神話”が崩れつつあるからだ。
OT(制御・運用装置)系システムは独自性・専門性が高く、 しなければならない。手間がかかる上、抜け・漏れがあれば、
以前は工場ネットワークもインターネットにつながらない形で 今度はそこがリスクになる。この課題を解消し、既存資産を
運用されるケースが多かった。しかし、OT側の汎用化が進み、 生かしつつサイバーセキュリティーを強靭化する方法がある。
OSにWindowsを採用する制御システムも増え、更には生 次ページ以降でその方策を紹介したい。
産ラインの情報をより多くのデータをとるためのセンサーなど
も広く利用されるようになった。インターネットにつながらな 工場を“まるごと守る”アプローチとは
くても、保守や生産性改善のため、収集したデータの利活用
も活発になっている。 工場の運用は「現地現物主義」が鉄則である。ものづくりの「現
地」に足を運び、そこで製造される「現物」を確認し、問題が
そもそもインターネットにつながらないという前提も変わり あれば改善していく。デジタルの活用で作業や品質管理のリモー
つつある。データの管理や利活用のため、工場でもクラウドサー ト化が可能になるが、仕事のやり方は変わっても現地現物主
ビスの利用が広がりを見せている。そして外部接続の仕組み 義は不変である。デジタル化を進めることで、必ずしも人が
は情報系のITネットワークと共用するケースが多い。そうな その場にいなくても、現地と現物の確認は遠隔から可能だ。
るとIT側のリスクがOT側に影響を及ぼすことも考えられる。
一方、近年のサイバー攻撃は高度化しており、侵入を完
実際、海外では社会インフラが狙われ、エネルギーや水の 全に防ぐことは難しくなっている。「ITネットワークとの連携や
供給に深刻な影響を及ぼす事案が発生。国内でも侵入した クラウドの利用に伴い、生産現場のセキュリティーリスクは様々
マルウエアがサプライチェーンでつながる他社に影響を及ぼし、 な箇所に潜んでいるのです」とシスコの中河 靖吉氏は警鐘を
工場が操業停止に追い込まれる事案が発生した。 鳴らす(図1)。
工場インフラは安全という神話を捨て、OTのサイバーセキュ 特に工場のインフラはライフサイクルが長いため、サポート
リティーを真剣に考える必要がある。しかし、設備やデータ 切れのOSやシステムが稼働していることも多い。システムの
は多岐にわたり、守るべき対象は幅広い。かといって、それ 仕様上、動作保証対象外になるため、セキュリティー対策ソ
ら一つひとつにサイバーセキュリティー対策を施していくのは フトがインストールできないものや、セキュリティーパッチの
現実的ではない。 定期的な適用が難しいものもある。
定期的に対策をアップデートすると、工場の操業に影響が リスクが高まっているからこそ、人が監視・確認する現
出る。新しい設備やシステムが導入されるたび、対策も追加 地現物主義が非常に重要になる。この現地現物主義を支え、
1
Page2
図1 生産現場のセキュリティーリスク
工場からのインターネットアクセス経路における攻撃例 攻撃者/組織
▶ メールによる標的型攻撃(フィッシングなど)
企業DC クラウド リモートアクセス ・社員宛にマルウエアを添付したメール(Emotetなど)、またはC&Cなどへの誘導リンクを
社員 サプライヤ 含むメール(フィッシングメールなど)を利用し、侵入のための仕込みを行う
▶ ネットワーク経由の攻撃(リモートアクセスなど)
・脆弱性のあるネットワーク機器をついて侵入(不要なポートが空いている、脆弱性のある
WAN インターネット ソフトを利用している、など)
・リモートアクセスのセキュリティーが脆弱である場合、ユーザーになりすまして侵入を行う
工場内オフィス
ネットワーク ゲートウエイ ▶ ラテラルムーブメント
・社内に侵入したマルウエアが最終的に攻撃のターゲットとなる主要なデータと資産を検
ファイア 索するときにネットワーク内を徐々に移動する
ウオール 工場内幹線ネットワーク
▶ C&C(コマンド・アンド・コントロール)
生産ライン ・攻撃者がマルウエアに感染したコンピュータに指令を送り、遠隔操作するために用いる仕
組み
・実際の攻撃指示を行うためにマルウエアはインターネット上にあるC&Cサーバーと通信
IT部門管理 生産設備 生産設備 生産設備 生産設備 生産設備 サーバー を行う
ネットワーク 生産ライン情報(現場)
設備稼働情報 ライン状態監視 設備データ
(人を含む) (診断) … 近年のサイバー攻撃は高度化しており、
侵入を完全に防ぐことは難しくなっている
工場ネットワークの防御をすり抜ける攻撃、ITネットワークのメール攻撃から工場内に侵入する攻撃などがある。ひとたび侵入を許すと好き勝手に振る舞われ、
被害が拡大・深刻化する
工場インフラを堅ろうに守るにはどうしたらよいのか。こうし どのようなデバイスがあり、どのようにつながっているのかが
た観点から、シスコでは新しい工場セキュリティー対策を提 きちんと把握できていないケースが多い。デジタル化やリモー
案しているという。 ト化の流れの中で、IoT機器をはじめとしてネットワーク上で
つながるデバイスも増えている。「生産を支える設備・システ
最大の特徴はネットワークを基軸とするアプローチであるこ ムや情報資産のすべてを可視化・特定し、カテゴリーや重要
と。工場内に張り巡らされたネットワークのセキュリティーレ 度をもとに細分化する。これによって守るべき対象が明らか
ベルを強靭化し、そこにつながるOTやデバイスがすべてを保 になり、対策の優先度も付けやすくなります」(中河氏)。
護対象にする。つまり、生産設備を「点」ではなく「面」で守る
わけだ。「これによって、サポート切れのOSやシステム、セキュ 次に行うのが「ネットワークのセグメンテーション」だ。OT
リティー対策ソフトがインストールできないシステムなども守 側で通信が必要なユーザー、デバイス、アプリケーションを
ることができるのです」と中河氏は語る。 分類し、ITの通信と分離する。「OTとITの外部接続ネットワー
クは物理的に共用していることがほとんど。セグメンテーショ
既存のシステムやセキュリティー対策にほとんど手を加える ンすることで物理的に同じ回線を使っていても、論理的に分
必要がないのも大きなポイントだ。「生産設備の品質やパフォー 割し、IT側のリスクがOT側に影響を及ぼすことを回避できま
マンスへの影響もほとんどありません。導入しやすく、既存の す」と中河氏は説明する。
投資も保護できます」と中河氏は話す。
さらにネットワーク上の資産の異常な動作を「ふるまい監視」
工場セキュリティーを強靭化する によって検知する。「これによって、脅威を早期に特定・対処し、
具体的なステップとは 事業への影響を極小化できます」と中河氏は続ける。
それではここから、その中身を具体的に見ていこう。工場ネッ そして最終的に目指すのが、「IT/OT統合SOC」の実現で
トワークは大きく3つの階層で成り立っている。これを包括的 ある。見える化した工場内のインフラや情報資産、セグメン
に守るため、シスコは「資産の特定」「ネットワークのセグメン テーションされたIT/OTのネットワーク、これらのふるまい
テーション」「ふるまい監視」「IT/OT統合SOC(セキュリティー 監視を統合的に管理する司令塔のような役割を担う。
オペレーションセンター)」という4つのステップを提唱する(図2)。
4つの施策は資産の特定から始めるのが望ましいが、最近
まずやるべきことは、「資産の特定」である。見えないもの ではリモート化を前提とした新規ライン設置の案件も増えてい
は守れないからだ。しかし、現実には工場ネットワーク上に る。「こうした場合は、製造ラインの設計段階からセキュリティー
2
Page3
図2 工場セキュリティーを実現する4つの施策
IT/OT統合SOC
工場内
OAネットワーク ・OT-ITで一貫したセキュリティー監視を行い、セキュ
リティーイベントの内容に基づいた調査と対応を行う
Enterprise Zone エンジニア 在宅・設備ベンダー 管理者
Levels 4-5 ・調査、対応は、OT、ITの担当領域により役割分担
リモートアクセス レポート Core を行う
switches
ふるまい監視
Industrial DMZ
リモート Firewalls ・通常時の通信の状態をベースラインとして学習する
(IDMZ) アクセス (Active / Standby) 事により、脅威となる外部からの侵入や攻撃を検知
ゲートウエイ する
生産ライン 生産システムなど ネットワークセグメンテーション
FAネットワーク Core
リモート switches
Industrial Zone アクセスサーバー ・資産情報や通信特性を基に必要最低限な通信となる
ように通信制御を行う
Levels 0-3 Distribution switch
WGB
生産ライン担当者 LWAP 資産の特定
・IoT機器、非管理デバイスなどネットワーク上につな
がる資産(ハード、ソフト)を把握する
PLC
PLC PLC ・それぞれのデバイスがどのようにつながり、どう通信
FactoryTalk Client IO Drive MCC
しているかを把握する
工場内ネットワークは生産ライン系、ITと連携するOA系、この2つの緩衝地帯となるDMZ(産業ネットワークにおいてはその特殊要件を踏まえてIndustrial DMZとISA/
IECで表現される)で構成される。それぞれの特性を踏まえた複数の対策が必要だ。それをSOCによって統合管理することで、迅速・的確なインシデント対応が可能になる
の観点を組み込み、立ち上げ当初からネットワークのセグメン Network Analytics」だ。これはトラフィックフローをもと
テーションを実現。その後、既存インフラの資産の特定を行 にネットワーク上のデバイスのふるまいを学習し、通常と異な
い、ネットワークのセグメンテーション領域を広げていくのも1 るふるまいを即座に検知するソリューション。また、「Cyber
つの方法です」と中河氏は提案する。工場のネットワークセキュ Vision」を活用すれば、産業用アプリケーションの中身を分
リティーを早期に強靭化し、投資の最適化にもつながるという。 析し、生産ラインの通常と異なる動きまで検知可能になるという。
“守り”ながら“攻める”デジタル化を支援 そして最後の「IT/OT統合SOC」の実現に向けては「Cisco
Secure X」を提供。これはセキュリティーイベントを一元的
シスコはこの4つのステップの包括的なサポートに向け、多 に管理し、専門性を要するセキュリティーオペレーションを簡
様なソリューションも提供している。まず「資産の特定」に向 素化する統合型のセキュリティープラットフォームだ。「IT/
けては「Cisco ISE(Identity Services Engine)」シリー OT統合SOCを実現し、脅威の検出・対処・調査といったイ
ズを用意。これは、ネットワークに接続している機器の情報 ンシデントに対するアクションにかかる手間と時間を大幅に短
を収集し、資産を特定・見える化するもの。「デバイスやユー 縮できます」と中河氏は語る。
ザーに対するID/パスワード認証に加え、きめ細かなアクセ
スポリシーによる柔軟なアクセス制御も可能です」(中河氏)。 製造業のデジタル化により、多くのサプライチェーンがつ
ながり、ものづくりの変革が進みつつある。そのサプライチェー
次に「ネットワークのセグメンテーション」については、IT ンの中で最も重要な役割を担うのが、ものづくりの拠点とな
ネットワークとOTネットワークの境界を防御する次世代ファ る工場である。「生産設備を守ることは製造業におけるサプラ
イアウオール「Cisco Firepower」やネットワークの論理 イチェーンセキュリティー対策の要です」と中河氏は主張する。
分割や異常操作の検知が可能な産業用スイッチ「Cisco IE
(Industrial Ethernet)」シリーズを提供。2つを活用する ネットワークを基軸とするシスコのアプローチは、強靭な
ことで、非常にセキュアなネットワークのセグメンテーション サイバーセキュリティー対策を実現する一方で、設備稼働と
を実現できるという。 既存資産に極力影響を与えないように配慮したもの。今後も
この強みを生かし、シスコは“守り”ながら“攻める”日本のもの
3つ目の「ふるまい監視」で有効な手立てとなるのが「Secure づくりDXを強力に支援していく考えだ。
◉お問い合わせ シスコシステムズ合同会社 URL:https://engage2demand.cisco.com/LP=617 TEL:0120-092-255
日経BPの許可により、2022年12月19日~ 2023年3月12日掲載の日経クロステック Active Specialを再構成したものです。©日経BP
3