概要
2022年、製造業は世界の主要産業の中で最も多くのサイバー攻撃の数を記録しました。この主な理由は、オペレーショナル・テクノロジー(OT)とインフォメーション・テクノロジー(IT)の融合とも呼ばれる産業用制御システム(ICS)とインターネット間のエアギャップが解消されたことで、OTインフラが新たなサイバー脅威にさらされるようになったからです。しかしながら現代の製造業で競争力を維持したいのであれば、外のネットワークから自らを隔離することはできません。この記事では、2つのスマート製造アプリケーションが直面する主な課題、(1)リアルタイム設備監視のための大規模な新規デバイスの相互接続、(2)最適な管理に向けた複数ネットワークの統合について検討します。
また、この種の業務をサイバー脅威から保護する方法について、実践的な推奨事項を示します。
スマート製造システムを狙う新たな脅威
スマートマニュファクチャリング(インダストリー4.0)の台頭により、OT/IT融合の予期せぬ結果として、産業分野でのサイバー脅威が増加しました。OTとITインフラの融合は、より優れた効率とより大きな価値創造を実現する一方で、従来では隔離されていたOTシステムをあらゆる種類のサイバー攻撃にさらすことにもなりました。拡大し続ける脅威の様相と、製造業のダウンタイム耐性が極めて低いことが相まって、製造業はサイバー攻撃の標的として狙われやすい存在となりました。先に述べたように、2022年には製造業だけでサイバー攻撃の最大シェアを占めています。
標的にされた産業用アプリケーションの種類を詳しく見てみると、いくつかの共通する課題がある一方で、明確な改善すべき分野もあることがわかります。ここでは、産業用アプリケーションの2つの実例、サイバー脅威がそれらに与える影響、サイバーセキュリティリスクに対する脆弱性を軽減する方法について見ていきましょう。
アプリケーション1:リアルタイムの設備監視と制御システム
大規模な産業用ネットワークのリアルタイム監視と制御を可能にするアプリケーションは、サイバー脅威の影響を受けやすくなっています。このようなアプリケーションでは一般的に大規模な接続デバイスを多数導入して、コントロールセンターで大量の現場データを収集、送信、分析する必要があります。次に挙げるサイバーセキュリティの懸念を考えてみましょう。
- 製造設備の状況に関するデータを収集し、エネルギー使用量を最適化するために、エッジにある何百ものPLCとセンサーを接続する必要がある。これらのデバイスはそれぞれ新しいノードであり、不正アクセスやマルウェア攻撃などのサイバーセキュリティ攻撃の餌食になる可能性がある。
- こうしたネットワークが拡大し、大量のエッジ・デバイスがディストリビューション層に集約されると、脆弱性は増幅される。ネットワークが適切にセグメント化されていない場合、1つのノードが侵害されただけでネットワーク全体が脆弱になる。
このようなアプリケーションでは、事業者は徹底的な防御アプローチを検討すべきです。これには、安全なデバイスの選択、強固なネットワーク防御層の構築、ネットワークセキュリティと可用性を確保するためのネットワークステータスの識別が含まれます。国際的なセキュリティ認証に合格した、またはIEC 62443やNERC CIPなどの国際的に認められた規格に基づくセキュリティ機能を備えたセキュリティ強化デバイスを選択することで、新しいネットワークノードを追加する際に強固なビルディングブロックを提供することができます。また、セグメンテーションと脅威防御は、攻撃を防御するためのもう1つの保護レイヤーを提供し、不要な侵入や脅威が他のネットワークノードに伝播するのを防ぐのに役立ちます。さらには、ネットワークノードのセキュリティステータスを常に監視することで、問題や異常を常に認識し、対応することができます。
アプリケーション2:機器や機械装置の統合
サイバーセキュリティの脅威にさらされやすいもう1つの製造アプリケーションは、最適な管理に向けた機器や機械装置のネットワークへの統合です。従来、産業エンジニアは閉鎖されたネットワーク環境を構築し、同じパターンを使用して機械に IPアドレスを割り当てていました。
しかし、機器や機械装置をリモートで制御・管理するには、産業用ネットワークをインターネットに接続する必要があります。このような従来隔離されていたマシンを集中管理システムに接続する必要がある場合、すべてのマシンに同じパターンを使用してIPアドレスを生成すると、IPの競合が発生し、ネットワークのダウンタイムが発生する可能性があります。すべてのマシンのIPを再設定する必要がありますが、これは時間のかかる作業であり、セキュリティの脆弱性を招きやすいのです。さらに、インターネットにつながったパブリックネットワークに接続されると、あらゆる種類の新たなサイバー脅威にさらされることになります。特に、予測可能なIPアドレスは、すぐにサイバー攻撃の標的になります。
管理の簡素化とセキュリティの強化は、こうした脆弱性に対処する上で大いに役立ちます。例えば、システムインテグレーターは、ネットワークアドレス変換(NAT)技術を活用することで、IPアドレスを保護し、デバイスの統合を効率化することができます。また、最近のハードウェアソリューションには、不正なIPアドレスからのデータを自動的にブロックするインテリジェントな脅威防止メカニズムが組み込まれています。これらのツールを組み合わせることで、マシンネットワークを保護するもう一つの強固なレイヤーが提供されます。
OTネットワーキングのハードルを克服し、スマートデジタルな未来に移行する
デジタル化に向けて OT ネットワークと IT ネットワークを統合する際には、新たなサイバー脅威に対応できるようにネットワークセキュリティを進化させる必要があります。ネットワークインフラを定期的に監視し、保護メカニズムを最新の状態に保つことは、接続されたシステムを保護し、コストのかかるダウンタイムを削減するための動的なセキュリティポリシーの重要な部分です。しかし、OTエンジニアは最新のITに関するトレーニングや経験が限られている可能性があり、OTエンジニアがシステムのインテリジェントさと安全性を同時に維持することは困難です。
サイバー脅威から身を守るには、システムインテグレーターと産業用オペレーターが、統合された産業用ネットワーキングソリューションで製造ネットワークを将来にわたって保護し、OTエンジニアのために設計された徹底的な防御アプローチを採用することが極めて重要です。
アプリケーションノートをダウンロードして、Moxaの将来も安心なネットワーキングソリューションで製造施設の防御を強化し、投資を最適化する方法の詳細をご覧ください。