OT(Operational Technology)とは物理環境と作用する技術であり、OTセキュリティは工場や発電所の監視制御、製鉄所の精錬、ダムの排水量調節、港のコンテナ荷役、病院の医療装置等で利用される制御システムやデバイスを保護することを意味します。サイバー空間の情報を扱うITセキュリティの対となる言葉としてOTが用いられます。
OTセキュリティという言葉は、ITセキュリティと対比する用途で生まれた言葉です。OTという言葉が生まれる以前から社会インフラに必要なシステムを制御・運用する技術は存在していました。製造業や電力、石油、ガス業界で幅広く利用されている遠隔監視制御システムSCADA(Supervisory Control And Data Acquisition)や、プログラム可能な制御装置PLC(Programmable Logic Controller)はOTのシステム及び、デバイスの代表例です。これらは、電車の駆動や運行、製鉄の温度調節など、物理環境のプロセスやイベントを監視し、変化を検知すると共に制御します。
ITが情報とその処理を対象とする技術であることに対し、OTは、物理環境と相互作用する技術と定義できます。OTという言葉は、伝統的な産業制御システムを指す場合が多いですが、クラウドや5G等の新しい技術を用いたIndustrial IoTシステムも含めて、OTと呼ぶ場合もあります。例として、製造業やエネルギー業界で利用されているSCADAやPLC等だけでなく、産業用クラウドMES(Manufacturing Execution System:製造実行システム)やエッジコンピューティング、ウェアラブルデバイスを含むことがあります。
OTセキュリティには、物理環境に作用するOTシステムの信頼性と安全性を保護し、そのレジリエンス(問題が起こった際に迅速に通常の状態に回復する力)を高めることが求められます。
近年、OTシステムのセキュリティが注目され始めている背景として、以下のような要因があります。
OTセキュリティは、伝統的なシステムやデバイスだけではなく、新しい技術を用いたIIoT(Industrial Internet of Things:産業用IoT)システムやIoTデバイスを含めて保護し、サイバーと物理的な世界の信頼と安全を守ることが目的となります。
企業全体の総責任者としての経営層から、OTのセキュリティポリシーを策定する本社IT部門の企画、対策の実行主体となる工場拠点のOTセキュリティ担当、運用監視を行うOT-SOC、インシデント時の報告主体となるOT-SIRT等で構成されます。企業によって実際の組織体制や役割分担は千差万別ですが、代表例は下記のようになります。
本セキュリティ用語解説では、上記の例に基づき、担当者が押さえるべきポイントを以下2点のケースから解説します。
1. 本社のITセキュリティチームが、各工場拠点のOTセキュリティを推進するケース
2. 工場拠点のOTセキュリティ担当が、OTセキュリティを推進するケース
本社のITセキュリティ部門が、各工場拠点のセキュリティポリシーを策定し、対策を展開していく上でまず理解しておくべきOT固有の背景や考え方、具体的な対策における留意点を解説します。
従来のITセキュリティとの大きな違いは、OTは物理世界と相互作用することです。ITセキュリティの原則に、Confidentiality(機密性)、Integrity(完全性)、Availability(可用性)の保護がありますが、OTでは特にAvailabilityの維持が優先される場合が多いと言われます。
また、ITセキュリティには存在しない概念としてHSE、Health(健康)、Safety(安全)、Environment(環境)への影響を考慮する必要があります。
さらに、OTセキュリティの推進にあたっては、ITと対比してOTシステムは工場、製品、ラインによって全く異なるシステムで構成され、画一的な対策がとれないことにも留意する必要があります。
従って、ITセキュリティチームがOTセキュリティの取り組みを始める際には、まず自組織のOTシステムを知ることが重要です。どこに何があり、どのように接続されているかを大枠で把握するために、よく利用されるひな形が後述するPurdueモデルです。
Purdueモデルは、工場で言えば、ERP(Enterprise Resources Planning)等で生産計画を行うITシステムのL4-5層、ITとOTの境界となり外部接続を橋渡しするDMZ(DeMilitarized Zone)のL3.5層、生産の実行を管理するMES等のL3層、SCADA等で制御を行うL2層、物理作業を行うL1-0層、のように階層化するものです。
階層毎にセキュリティ要件をグループ化できること、階層間あるいは階層内のグループ間の接続のセキュリティ要件を検討しやすくすることが目的です。国際的な標準規格やガイドラインである、IEC62443やNIST SP800-82r2でこのコンセプトとプラクティスが推奨されています。
図:Purdueモデル
ただし、実際の現状把握においては、まずは工場内の資産台帳の作成やとりまとめを行った上で、リスクの高い部分から順次防御策を講じていく進め方になることが多いようです。
もちろん工場内の資産の詳細な情報や接続性が完全に把握され、構造化されていることが望ましいです。しかし、完璧な台帳やトポロジーの作成に固執しすぎず、本来の目標である、「サイバー攻撃を受ける可能性を低減すること」と、「攻撃を受けた際の被害を最小化する」ために対策を講じることが現実的です。
OTで防御策を講じる上での技術的問題と解決策には、以下のような例があります。
以上はITと比較したOTセキュリティの基本的な対策です。今後のデジタルトランスフォーメーションも見据え、ITセキュリティ部門がOTセキュリティに関わる上で考慮すべきことは、ITセキュリティとの一貫性と、OT内での新しいシステムへの対応です。
ITセキュリティ部門の上位層は、OTを含めた全社のサイバーセキュリティの責任者となるため、OTを包括した全社でのセキュリティレベルの確保と監視運用体制が求められてくるでしょう。
また、OTにおけるクラウドの活用やプライベート5G等による新しい接続の導入により、従来モデルによるITとOTの境界は変化するため、IIoTをいわば第3の領域としてポリシーや防御策、運用を柔軟に発展させていくことが望まれます。
工場拠点においてOTセキュリティ担当が組織面、技術面で工場内のセキュリティ対策を推進する上で最初に把握しておくべきことは何でしょうか?
製造業の工場では、生産システムの効率化、改善を担う生産技術部門が同時にセキュリティの実装と運用を検討される場合が多くあります。システムのデジタル化を計画、実行することや設備の保全活動を行う上でOTが扱う情報にどのようなサイバーリスクがあるかをまず確認しましょう。
動画1:産業用ロボットのセキュリティリスク
動画2:産業用制御システムが攻撃され、施設の生産は停止
サイバー攻撃が設備の誤作動を引き起こす可能性があると共に、脅威を検知し端末を隔離することやネットワーク上の不審な通信を遮断するといったITにおける一般的なセキュリティ対策が可用性やHSEに関わる影響につながる可能性も考慮すべき点になります。
一方で、OT環境はインターネットに接続していない場合、外部から隔離されているため、脅威が侵入することはないと認識されている場合もあります。ただ、保守点検時の持ち込みPCやUSBメモリ等によるオフラインでのデータの交換が原因となるセキュリティインシデントはよく見られるので、注意する必要があります。
また、設備の不具合やネットワークの遅延が発生した際に、故障なのか、あるいはサイバー攻撃によるものなのかを切り分けられる準備が必要です。例えば、OTネットワーク内へのマルウェアの侵入、存在有無を確認できる仕組みが求められます。
さらには、工場現場で個別に資産を購入し企業のITネットワークを経由せずインターネットに接続している例やDX推進の中でインターネット接続によるクラウド利用を前提とするケースも今後は増えてくるでしょう。
OT環境がサイバー攻撃によって生産活動を阻害されるリスクは、インターネット接続がない場合でもゼロにはなりません。リスクは事象の発生する頻度と影響の大きさの掛け合わせであるため、起こる確率だけではなく、資産やそれが担う業務の重要度の観点からリスクを評価し、相応の対策を講じる必要があります。
サイバーセキュリティの基本的な考え方を理解する上で、最も利用されているフレームワークの一つであるNIST CSF(Cyber Security Framework)があります。これは米国の重要インフラに対するガイドラインとしてNIST(National Institute of Standards and Technology:米国国立標準技術研究所)が開発したものですが、難解な専門用語ではなく、経営層や一般従業員に無理なく理解しやすい一般的な表現で構成されており、幅広い業界や組織で利用されています。
【NISTのCyber Security Framework (CSF) Version1.1】
図:NISTのCyber Security Framework (CSF) version 1.1
大きくは、識別・防御は攻撃を受ける可能性を減らすこと、検知・対応・復旧は、攻撃を受けた際に被害を最小化することです。特にOTセキュリティに取り組み始める際や、新たなシステムのセキュリティを検討する際に、ゼロリスク思考で被害を全く受けないことを目指してしまいがちです。しかしながら、工場内のインフラの変化や攻撃の変化により不確実性の高い状況下では、予防だけではなく、万一の際に対応・復旧ができる体制を整えることが重要です。
前述のNIST CSFをなぞらえてOTセキュリティで実行される組織的対策、技術的対策について代表例を中心に整理します。
【OTセキュリティで実行される組織・技術的対策の代表例】
対策カテゴリ | 組織的 | 技術的 |
---|---|---|
識別 | ||
資産管理 | OT資産の棚卸、台帳の作成 | モニタリングツールで業務の一部を自動化 |
リスク評価 | 資産の重要度を基準にした評価、脅威を想定し事業被害を基準にした評価 | 脅威インテリジェンスを用いて自組織で起こりうるサイバー攻撃を想定 |
防御 | ||
意識向上 | セキュリティ担当だけではなく、経営層、事業部門、一般従業員を対象に啓発・訓練。 | サイバーセキュリティ演習による専門家と関係者の訓練 |
保護技術 | 対策技術を実装、運用するためのトレーニング | 脆弱性対策、ハードニング、アクセス管理、認証情報管理 |
検知 | ||
監視 | OT-SOC等の監視体制の整備 | OT環境内を常時監視できるモニタリングシステム |
異常と検知 | 異常を検知した際のアラート、通知 | ポリシーや正常状態を参照し異常を検知する仕組み |
対応 | ||
分析・低減 | アラートを基に原因、影響を分析し、対処策を検討 | 分析業務の効率化、対応手順の自動化による省力化 |
コミュニケーション | OT-SIRT等による調査、状況、対処の情報集約、報告、連絡 | 情報共有基盤の利用 |
復旧 | ||
改善 | インシデントの原因分析を基に再発防止、改善策を検討 | デジタルフォレンジック等を利用した原因究明 |
コミュニケーション | インシデント終息の報告、再発防止策の提案 | 残存リスクの把握 |
全体像としては下記の通りとなります。
になります。
組織がOTセキュリティを推進する為に、トレンドマイクロが貢献できることをご提案いたします。
【トレンドマイクロが貢献できること】
トレンドマイクロは、OTおよびIIoTに適応した技術的対策に加え、組織面も支援し、ITとOTを跨る全社的なセキュリティ運用を支援します。関連情報は下記をご覧ください。
OTセキュリティのトピック
関連情報