GTM-MML4VXJ
Skip to main content

English

Japan

  1. ホーム >
  2. スマートファクトリーを実現するためのサイバー・レジリエンス

新規事業創造の第一歩―ユーザーが本当に欲しがるものを見つけるために現場で問いかけ解を探る―

スマートファクトリーを実現するためのサイバー・レジリエンス

スマートファクトリー化が進む製造現場では、今まで露呈していなかった脆弱性が狙われると、設備の停止や誤作動といったフィジカル面に影響が及びます。スマートファクトリーのセキュリティ対策は、「工場内ネットワークの可視化による早期検知」と「サイバーリスクを想定したインシデント対応体制とBCPの確立」がポイントです。
(マネジングコンサルタント 告野 信輔、 富士通株式会社 シニアエキスパート 岡本 登)


2019年11月14日

近年、製造業では、様々な領域でデジタル化が進んでいます。とりわけ、製造現場である工場においては、さらなる効率化や柔軟性を実現するため、工場内の様々なデータをIoTで取得・収集し、そのデータを分析して予測等に活用することで新たな付加価値を生み出すスマートファクトリー化が進められています。
 一方で、様々なモノがつながるということは、それまで露呈していなかった脆弱性が狙われるということとなります。特に、製造設備と“つながる”ことによって、設備の稼働そのものが停止したり、誤作動を起こしたりといったフィジカル面にまで影響が及びます。
 工場のネットワークはこれまでクローズド環境で運用されることが多かったため、あらゆるモノがつながるオープン環境に耐え得る構造になっていないのが実情です。スマートファクトリーを実現する際は、オフィス環境と同様の防御対策ができないこと(工場の防御対策の限界)を理解したうえで、「工場内ネットワークの可視化による早期検知」と「サイバーリスクを想定したインシデント対応体制とBCP(Business Continuity Plan)の確立」を行うことがポイントとなります。

1. 工場におけるセキュリティ対策(防御)の限界

オフィス環境でこれまで積み上げてきた数々のセキュリティ対策は、工場内ではインフラ環境が異なるため、その効果はほとんど期待できません。以下の実情を踏まえ、防御の限界を認識する必要があります。

(1)設計されていないネットワーク

通常のオフィス環境で使用される情報系ネットワークでは、その用途やセキュリティの観点からネットワークをセグメントに分割して管理していますが、工場内ではこうした設計が行われずに数珠つなぎに接続され、結果的にすべてがつながる広大な1つのネットワークを形成していることが多く見られます。

(2)エンドポイントセキュリティの不在

情報系ネットワーク内では端末や装置にパッチの適用やアンチウイルスソフトの導入といったレベルのセキュリティ対策を施すことは通常行われていますが、工場内ネットワークの端末や装置では、動作に影響が出る可能性もあり、パッチの適用やソフトウェアの導入などは実施できません。さらに、古いWindows OSが使われているケースも多く、結果として脆弱性を抱えた装置が多数存在しています。

(3)監視されない現在状況

工場内のネットワークでは、ネットワークセキュリティの概念はなく、単純な物理的配線にとどまっています。したがって、ここを流れるデータの量や通信内容、通信相手はもちろん、マルウェアの拡散活動すら監視されていません。

2. スマートファクトリーの必須要件としてのレジリエンス強化

前述のような防御面での課題を全面的に解消するためには、スマートファクトリーを一から設計する必要があり、既存工場をスマート化・デジタル化するには、防御面での限界を認識し、インシデントの発生前提の考え方に基づいた対応、すなわち残留リスクを想定した備えが必要です。

具体的には、サイバー空間におけるリスクに対する「検知」、「対応」、「復旧」の3つのレジリエンスの機能強化です。工場においては、サイバーリスクが設備の停止や誤作動、さらには人命に関わる事故にもつながりかねないため、レジリエンス強化は重要テーマです。

(1)検知:工場内ネットワークの可視化による早期検知

現状の工場では、そもそも対策のベースラインが明確になっていません。工場のネットワークにはどの機器がどこに接続され、どのような通信を行っているのか、ネットワークには入口や出口はあるのか、すでにマルウェアが潜伏しているようなことにはなっていないのか、これらを明らかにします。

そのために、ネットワークに接続されている機器の情報や流れているデータなどを自動的に収集し、最新状態を細かく可視化します。これにより、ワームの拡散活動や不正な端末の無断接続なども検知することができます。

【図1】工場のセキュリティ強化のSTEP
【図1】工場のセキュリティ強化のSTEP

これらを統合的に監視・分析する機能を備えた基盤と、それらを運用するFSOC(Factory Security Operation Center)が、工場のデジタル化と並行して、今後取り組むべき重点テーマです。

(2)対応:インシデント対応体制(FSIRT)の確立

さらに、FSOCにおいて異常が検知されても、それらの情報をどう扱うかのインテリジェンス機能が必要です。例えば、異常が検知され、危機が迫っている可能性がある状況においても、工場全体の稼働への影響、さらには取引先への影響などのビジネス面を考慮する必要があるため、原因となる装置の通信をすぐに遮断すべきかどうかの判断が難しい場面が想定されます。そのために必要となるのが、FSOCからエスカレーションされる情報や不足している情報を能動的に集約し、それらを踏まえた情勢判断を行い、さらには生産管理部門や経営層にエスカレーションする対応体制、つまりFSIRT(Factory Security Incident Response Team)の確立です。

一般的なオフィス環境でのインシデント対応については、CSIRT(Computer Security Incident Response Team)が旗振り役を担いますが、工場の場合は対象が制御系システムであることから、パッチ適用の可否判断や稼働への影響などについて情報システム部門で対応するには限界があります。そこで、全社的に工場設備を担当する生産管理部門などを主体としたFSIRTを構築し、役割の明確化、対応プロセスや判断基準等の整備が必要となります。

また、暫定対処として生産ライン停止や他工場への二次被害拡大防止のために、異常が検知された工場を全社ネットワークから切り離すといった、事業への影響とのトレードオフで判断が求められるケースもあるため、経営層を中心とした危機管理対応体制との連携なども整備しておく必要があります。

【図2】FSIRTと危機管理対応体制
【図2】FSIRTと危機管理対応体制

(3)復旧: サイバー版BCPへのアップデート

スマートファクトリーに対してサイバー攻撃が行われると、設備稼働停止など、物理的な被害に直結するため、「BCP」が必要となります。

すでに多くの組織でBCP/ICT-BCPは整備されているため、事業を復旧・継続するうえで優先的に復旧すべき設備や重要システムの抽出、それらに対する対策実施状況を把握していると思われます。しかし、多くのBCP/ICT-BCPは地震等の自然災害を想定脅威としており、停止時、つまり可用性観点で経営に及ぼす影響の大きさを評価しています。サイバー攻撃を想定する際には、損なわれる危険性のある工場内の制御系システムおよびデータの完全性や機密性の重要度を改めて評価する必要があります。

また、実際の対応においても、検知イコール停止となる故障や自然災害と違い、能動的な停止判断(BCP発動)や再発防止のための原因追究、脅威排除後の再稼働、復旧時に用いる各種データの被害確認等、サイバー攻撃ならではの復旧プロセスを考慮する必要があります。

【図3】工場における対応プロセス例
【図3】工場における対応プロセス例

3. セキュリティとレジリエンスのリテラシー向上に向けて

本稿でご紹介した「工場内ネットワークの可視化」、「FSIRTの整備」、「サイバー版BCP」に私たちは現在、着手しています。「工場内ネットワークの可視化」については、実際に大手製造業様のいくつかの工場において実践し、可視化を行ううえでの課題抽出や解決策の検討、可視化項目の有効性検証を実施しました。例えば、可視化に向けて、まずは工場内のネットワーク機器をインテリジェントスイッチ()に変えることや装置の情報収集のためにネットワークセンサーを導入するなど機器の整備を進め、そのうえで工場内通信の特徴を把握し、早期検知に有効な可視化項目を選定すること、などです。

また、可視化を行って早期検知した後のFSIRTの整備は、CSIRTなどの数多くのインシデント対応、クライシス対応のプロセス整備を通じて得た知見をベースに進めているほか、サイバー版BCPについてもBCPやICT-BCPの策定ノウハウに基づくご支援を実施しています。

今後もスマートファクトリーが砂上の楼閣とならないように、これらの工場セキュリティのソリューションからインシデント対応体制整備やBCP策定などのレジリエンス強化コンサルティングまでワンストップでご支援してまいります。

  • (注)
    インテリジェントスイッチ : LANスイッチの製品分類の1つで、SNMP(Simple Network Management Protocol)のリモートによるネットワーク管理機能を持たせたスイッチ製品。
岡本 登

執筆者プロフィール

富士通株式会社 ネットワークサービス事業本部ネットワークインテグレーション事業部
シニアエキスパート

岡本 登(おかもと のぼる)

 

交換機ソフトウェアの開発から電力、警察、金融、流通などの様々なシステム開発に携わり、インターネットの世界へ足を踏み入れる。特にセキュリティには長年従事し、その間、NPO活動などで社外発表も多数。4年前から工場セキュリティの実証実験とソリューション開発を中心に活動中。

告野 信輔

執筆者プロフィール

株式会社富士通総研 コンサルティング本部ビジネスレジリエンスグループ
マネジングコンサルタント

告野 信輔(つげの しんすけ)

 

2001年、富士通関西中部ネットテック(株)入社。サーバ構築・保守やセキュリティポリシーの策定、教育講師等を経て、2005年富士通(株)に異動。2007年より(株)富士通総研。事業継続、情報セキュリティ等、主にリスク管理分野のコンサルティング業務に従事。現在はセキュリティに関する対応体制構築支援や訓練・演習を通じた組織の対応能力向上の支援、専門家の育成に従事。

お客様総合窓口

入力フォーム

当社はセキュリティ保護の観点からSSL技術を使用しております。