
製造業:アフターコロナのセキュリティ戦略
揺るがない「攻撃者優位」、
その中でものづくり現場の
機密情報を守るには
コード量に比例して等比級数的に増える脆弱性
サイバー攻撃者は、今この瞬間も企業・組織の重要情報を狙っている。中でも攻撃者が狙いを付けているのが、製造業界である。世界で1社しか持たない独自技術や、開発中の製品の情報など、喉から手が出るほど欲しい情報が無数に存在しているからだ。巧妙化するサイバー攻撃からこれらの情報を守ることが、製造業各社の重要なビジネスミッションとなっている。
だが一方で、現在のサイバー攻撃は常に「攻撃者優位」といわれる。その理由はどこにあるのか。これはコンピュータの歴史を振り返ることで見えてくる。
1970年代までのコンピュータは、文字で構成された「CUI(Character User Interface)」で操作するもので、主に研究者などの専門家が使っていた。それが、1980年代に「GUI(Graphical User Interface)」が登場し、誰でも扱えるものになる。そして今はデジタルトランスフォーメーション(DX)の時代。ところが、システムが高度化するにつれ、システムを構成するコード量が爆発的に増大。その結果、一定の確率で発生する穴=「脆弱性」が急増した。その後現在までコード量は等比級数的に増大し続けている。そのため脆弱性も増え続けているのだ。
脆弱性を攻撃者が先に見つけた場合、未知のリスクである「Zero-Day脆弱性」となる。まだパッチが存在しないため、攻撃者がたやすく侵入できる入口になりやすい。脆弱性が次々生まれる世界では、攻撃者に先に発見されるものも多くなる。これが攻撃者優位になる最大の理由といえる。
これからの時代、製造業各社が機密情報を守り切るにはどうすればいいのか。そのための基本戦略を考える。
「楽な方法を探る」攻撃者の思考を把握せよ
「攻撃者優位の状況を変えるには、背景にある考えを読み、それに合った体制を整える必要があります」。そう語るのは、セキュリティ対策のベストプラクティスを提案している、富士通の斎藤 建氏だ。
攻撃者が機密情報を狙う理由の1つは、それが「喉から手が出るほど欲しい」情報であるからだ。他社に先んじて優れた製品を開発するには、高度な知見や技術が必須になる。これを自社で獲得するのは簡単ではないが、先行する他社から盗み出せれば一気にビジネスを加速できるかもしれない――。このような思惑で、攻撃者は攻撃に踏み切るという。
「また最近の攻撃者は、常にコストパフォーマンスの良い方法を探っています」と斎藤氏。例えば、自分たちでZero-Day脆弱性を探すのは大変なので、既知の脆弱性をうまく利用できないかと考える。同様に「マルウェアはつくらずに買う」「そもそも弱いパスワードを狙う」といった思考の流れが存在しているという(図1)。

より楽で、よりコストパフォーマンスの良い方法を探る。これが攻撃の分業化・巧妙化にもつながっている
対策を強化すべき「3つのロケーション」とは
このような思考で行われる攻撃に対応するには、システム内で最近、特に「弱点を抱えやすい」ロケーションに注目することが大切だ。富士通では、大きく3つのロケーションを提唱している。
1つ目はユーザー側の「エンドポイント」だ。「パターンファイルを用いる従来型のアンチウイルスソフトでは、もはや攻撃は防げません。『脅威は既に内部にいる』という視点に立ち、リスクの早期発見と被害の最小化を図るEDR(Endpoint Detection and Response)のアプローチで対策を打つことが重要です」と同社の麻生 泰宏氏は語る。
2つ目は「ネットワークとクラウド」。SaaSが普及したことで、ユーザーが危険なサービスに誘導されるリスクも高まっている。また特定のアクセスポイントにトラフィックが集中し、それを回避するための対応がセキュリティリスクを招いた事例も多い。クラウドアクセス時のセキュリティ強化とトラフィックの最適化が求められている。
そして3つ目が、「工場」である。生産システムの制約により、工場内のITシステムにはアンチウイルスなどのセキュリティ対策ソフトをインストールできない。セキュリティパッチも当てられていないケースが多いため、これらのシステムを攻撃から守ることが不可欠といえる。
「もちろん、一度に全部の対策を行うのは困難です。そこで当社は、脅威の入口になるエンドポイントの強化から取り組むことをお勧めしています」(麻生氏)
そのために提供しているのが、EDRソリューション「FUJITSU Security Solution Cybereason EDRサービス」とその運用を行う「FUJITSU Security Solution インテリジェンスマネージドセキュリティサービス」だ(図2)。

富士通のセキュリティ専門家がCybereason EDRの運用をマネージド型で支援する。AIによる高度な脅威解析と可視化で、インシデントの被害を極小化する
攻撃の状況や脆弱性などを遠隔からモニタリングし、リスクの早期発見を図るとともに、万一の際の迅速・適切な対応と継続的な改善を可能にする。「在宅勤務者が使うノートPCやモバイルデバイスから、支社や関連企業のオフィスにあるPCまで、網羅的にカバーできます。サプライチェーン攻撃対策の強化にもつなげられるでしょう」と麻生氏は紹介する。
工場では「ホワイトリスト制御」が効果的
次に取り組むべきはネットワークとクラウドだ。ここではSASE(Secure Access Service Edge)のアプローチに基づき、ゼロトラストネットワークの構築を目指す。そのためのソリューションとして富士通は「FENICS CloudProtect Zero Trust Network powered by Prisma Access from Palo Alto Networks」を用意している。トラフィックを最適化しながら、クラウドアクセスの認証を強化。利便性とセキュリティを両立した環境を実現できる。また、CASB(Cloud Access Security Broker)製品「Skyhigh CASB」も提供。これを併用することで、ユーザーのクラウド利用状況を可視化し、シャドーITの発生や危険なサービスに誘導されるリスクも低減できるという。
そして最後が工場だ。「先に紹介した通り、工場はパッチ適用やウイルス対策ソフト導入などによって簡単にセキュリティを強化できないところがあります。そこで当社が提案するのが、工場が比較的追加しやすい『ホワイトリスト制御』と『OTネットワーク全体の可視化』です。これらを実施することで、新たな外部システムとの接続が必要になった際も、高い安全性を実現できるのです」と富士通の鈴木 孝宏氏は語る。
ホワイトリスト制御は、稼働を許可するアプリケーションをリスト化し、それ以外の稼働を禁止する対策手法のこと。リストにないプログラムは動作できないようにすることで、たとえマルウェアが侵入しても、稼働できないようにする。そのためのソリューションとしては「Trellix Application Control」を用意しているという(図3)。

指定したアプリケーション以外の稼働を禁止する。工場内のシステムに特有の制約を回避しつつ、マルウェア感染の被害を防げる
(注)McAfee Application ControlはTrellix Application Controlに名称変更いたしました
OTネットワーク全体の可視化に向けては、「OTネットワークセキュリティ可視化サービス」を提供。機器情報の収集とリスクの把握、異常通信の自動検知、継続的なアクセス監視を行ってリスクを早期に発見する。自動化によって人の負担を大きく削減できるメリットもあるという。
「当社は、一連のソリューションを提供するためのセキュリティ人材の育成にも力を入れています。社内の認定制度に基づくセキュリティマイスターが1万人以上いるほか、『FUJITSU Advanced Artifact Analysis Laboratory(A3L:エーキューブラボ)』という専門家チームも活動しています。今後も継続的に、お客様のセキュリティ強化をご支援できればと思います」(鈴木氏)
無数の重要情報を保有する製造業にとって、セキュリティ対策が最重要ミッションの1つであることは先に述べた通りだ。だが、対策にかける時間や工数が業務を圧迫してしまうようでは本末転倒である。富士通のソリューションを活用することで、全体を俯瞰した無理のない対策が実現できるだろう。

戦略企画・プロモーション室
サービスプロモーション統括部
マネージャ
斎藤 建氏

インフラ&ソリューションセールス本部
プリセールス統括部
LA-NWセキュリティプリセールス部
麻生 泰宏氏

インフラ&ソリューションセールス本部
プリセールス統括部
LA-NWセキュリティプリセールス部
鈴木 孝宏氏
すべての製品名、サービス名、会社名、ロゴは、各社の商標、または登録商標です。製品の仕様・性能は予告なく変更する場合がありますので、ご了承ください。
お問い合わせはこちら
-
Webでのお問い合わせ
入力フォームへ当社はセキュリティ保護の観点からSSL技術を使用しております。
-
お電話でのお問い合わせ
0120-933-200[富士通コンタクトライン総合窓口]受付時間: 平日9時~17時30分
(土曜・日曜・祝日・当社指定の休業日を除く)