LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

Facebook X Instagram
サービス・製品 | 

止められないOT環境をどう守る?ゼロトラスト時代の現実的なセキュリティ対策

製造現場やプラントのセキュリティ対策というと、「ITほど優先度を上げられない」「止められないから、できることが限られている」といった声をよく耳にします。実際、OT環境は長期間稼働し続けることが前提で、ITのように頻繁なパッチ適用や構成変更が難しいケースも少なくありません。設備を止めること自体が、製造ラインや社会インフラに大きな影響を与えるからです。

一方で、DXやリモート接続の拡大によって、これまで閉じていたOT環境が外部とつながり、OT環境も確実にサイバー攻撃の対象になりつつあります。このような状況で、「止められない」「でも、守らなければならない」などのジレンマに対し、OT特有の制約を踏まえながら、現場の運用を止めずにセキュリティを高めるにはどうすればよいのでしょうか。

OT環境が狙われるようになった理由

OT環境を取り巻く状況は、この数年で大きく変わりました。工場のデジタル化やDXの推進により、OTとITがネットワークでつながるケースが増えています。

ITでは防げていた攻撃が、OTでは止まらない

IT環境向けのセキュリティ対策を導入していても、OT環境では同じように適用できないことがあります。以下のような条件が重なり、OT環境は攻撃者にとって狙いやすい場所になっています。

  • 古いOSや制御機器が使われ続けている
  • 通信の全体像が把握できていない
  • IT向け製品をそのまま導入できない

侵入されると止めにくい「ラテラルムーブメント」

OT環境に侵入した攻撃者は、内部ネットワーク内を横移動しながら被害を広げていきます。制御システムや関連設備にまで影響が及ぶと、単なる情報漏えいでは済まず、操業停止や生産への影響につながるリスクもあります。

SCADAやPLCが狙われたマルウェアによる攻撃(マルウェアが侵入し非防御ネットワークに拡散するまで)

守りたいのは境界ではなく、影響範囲

外部との境界を固めるだけでは、侵入を完全に防ぐことはできません。実際の攻撃は、境界を一度突破した後に、内部を横展開して被害を拡大させるケースが少なくありません。重要なのは、侵入を防ぐことだけでなく、侵入されたとしても、どこまで影響が広がるのかを制御できるかという視点です。

止めずに守る、という前提

OT環境では「止めて直す」対策が取れない場面も多く、設備を稼働させたまま守る仕組みが求められます。計画外の停止は、生産ラインの停止だけでなく、品質や安全にも影響を及ぼしかねないからです。この前提を無視した対策は、現場で受け入れられず、形骸化してしまいます。

だからこそ重要なのは、現場の運用を止めずにリスクを下げる設計です。OTセキュリティは、理想的な対策を押し付けるものではなく、「現場を止めずにどう守るか」という発想から組み立てる必要があります。

OTでゼロトラストを進める現実解としてのマイクロセグメンテーション

とはいえ、工場やプラントのネットワークを一から作り直すのは現実的ではありません。長年運用してきた設備や制御システムが複雑に連携しているため、設計変更そのものが大きなリスクになるからです。

そこでホワイトペーパーが提案しているのが、Akamai Guardicore Segmentationを用いたマイクロセグメンテーションです。既存のネットワーク構成を大きく変えずに通信を細かく制御し、攻撃の横展開を防ぐアプローチです。ホワイトペーパーでは、具体的なユースケースとして次の4つが紹介されています。

  • ネットワークと資産の完全な可視化
    ICSデバイス、サーバ、HMI間の通信をリアルタイムでマッピングし、シャドーITや不審な通信を可視化します。OT環境の「何がどこと通信しているのか分からない」という課題を解消します。
  • 稼働中システムを止めずに防御
    許可された通信だけを通すホワイトリスト型制御で、パッチに頼らずリスクを抑制します。パッチ適用が難しい環境でも、防御レベルを引き上げることが可能です。
  • ランサムウェアのラテラルムーブメント阻止
    ネットワークを論理的に細かく区切り、感染端末を小さなセグメント単位で素早く隔離します。万が一侵入された場合でも、被害を工場全体に広げない設計です。
  • IT/OT連携の強化
    単一のプラットフォームでITとOT共通のポリシー管理と可視化を行い、部門間の協調を後押しします。

現場でどう役立つのかという観点で整理されているため、OT担当者もIT担当者も理解しやすい内容です。OTセキュリティやゼロトラスト、マイクロセグメンテーションといったキーワードに関心のある方は、ぜひ一度自社の環境に当てはめながら読み進めてみてください。現場を止めずに守るためのヒントが見えてくるはずです。

ホワイトペーパー「OT環境を守るためのマイクロセグメンテーション」
ホワイトペーパー

ホワイトペーパー
「OT環境を守るためのマイクロセグメンテーション」
ダウンロード

プロフィール

初山 智徳

初山 智徳
オンラインゲームにおけるチート(不正行為)の撲滅を志してセキュリティ業界に飛び込み、早十数年。お客様のビジネスを成功に導くプロダクトとサービスの情報発信はもちろんのこと、自社企画のイベントについてのレポートを発信していきます。

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • 国家資格レベルの内容を、新入社員向けに再設計したセキュリティ研修

    国家資格レベルの内容を、新入社員向けに再設計したセキュリティ研修

  • ランサムウェア感染、OTを標的としたサイバー攻撃の傾向分析と対策手法の解説~セミナーレポート~

    ランサムウェア感染、OTを標的としたサイバー攻撃の傾向分析と対策手法の解説~セミナーレポート~

  • OAを踏み台にしたOT環境への侵入を防ぐ対策とは~「マルウェア感染デモ」セミナーレポート

    OAを踏み台にしたOT環境への侵入を防ぐ対策とは~「マルウェア感染デモ」セミナーレポート

page top