製造業の工場DXに潜むリスクと対応策(前編)
近年では企業のオフィスだけでなく、工場のような生産現場においても、業務効率化のためにDXを推進する動きが活発です。本来、工場DXとOTセキュリティ対策は両輪で進めるべきですが、OTセキュリティ対策に関しては優先度が低いと考えている企業も少なくありません。
本コラムでは工場DXを推進していた製造業B社のケースを紹介します。B社では、ある日突然、工場の機器が一斉に停止しました。前編では、操業停止から再開までの3週間に起こったことと、その影響について説明します。
▶製造業の工場DXに潜むリスクと対応策(後編)
ケーススタディ:工場DXに必要なOTセキュリティ対策とは?コンサルテントが解説
国内に3つの生産工場を持つB社は、生産に必要な人員の確保が難しくなった状況を打開すべく、工場DXを推進して業務効率化を図ることにしました。
B社では、情報システム部門がオフィスのDXを進め、業務を効率化した実績がありました。工場DXも担当することになった情報システム部は、OTシステムのデータを情報システム(IT)で効率的に管理したいと提案。クローズドだったOTネットワークをITネットワークに接続し、OTシステムのデータを情報システム(IT)に連携できるようにしました。ネットワーク構築を任されたのは、以前から工場インフラの構築・管理を行っていたシステムベンダーでした。
工場DX実施後のネットワーク構成
B社が実施したDX施策の一部を紹介します。
DX実施前は、トラックの入退場のたびに担当者がゲートを操作し、手書きで記録していました。DX実施後は、トラック1台ごとに車両IDを発行し、IDカードを読み取って自動でゲートを開く仕組みを構築。担当者が対応する必要がなくなり、負担が軽減されました。また、運転手や行き先などのデータをIT環境の生産管理システムに連携し、ポータルサイトで手軽に確認できるようにしたことで、どのトラックがいつ入退場したのか管理しやすくなりました。
DX実施前は、工場の生産ラインの状況を監視する機器から得られたデータを手書きで記録し、工場内の別の場所にあるパソコンに打ち込んでいました。DX実施後は、監視機器で取得したデータを生産管理システムに直接連携できるようにしました。その結果、記録・入力にかかっていた時間を大幅に削減。転記ミスも減らすことができました。
こうしたDX施策の成果を見て、B社の経営層は工場DXが成功したと評価していました。
工場DXは順調に進んでいると考えていたB社ですが、ある日、予期せぬトラブルに見舞われました。その経緯を説明します。
9:00
工場の1つで、生産管理システムと、生産ラインにある機器が全て停止。
9:30
停止した原因について、工場担当者は機器の故障を疑いました。しかし、自社だけでは状況を把握できなかったので、工場のインフラを管理しているシステムベンダーに急いで問い合わせました。
14:30
システムベンダーのエンジニアが現地に到着し、工場担当者から状況説明を受けた後、調査を開始。
15:30
エンジニアの調査により、ハッカー集団を名乗る者からの脅迫メッセージが、被害端末の画面に表示されていたことが判明。
「システムを暗号化して機器を停止させた。使えるようにしたければ、身代金を払え」
この時点で初めて、ランサムウェアに侵入されたことを知ったのです。しかし、サイバーインシデントが発生した場合の連絡体制を定めていなかったため、どこに連絡したらいいのか判断できずに現場は混乱しました。
17:30
工場担当者がDX担当者(情報システム部)にインシデントを報告。情報システム部が調査すると、OT環境を経由してIT環境にまでランサムウェアの感染が拡大していたことがわかりました。情報システム部もインシデント対応に追われ、ますます混乱が広がります。
22:00
情報システム部からの報告を受けた経営層は、身代金を払わずに解決するように指示を出しました。
22:30
情報システム部がOTシステムの復旧方法についてシステムベンダーと相談することができたのは、深夜になってからでした。
4:00
夜通し対応した工場担当者と情報システム部が、原因特定のための調査を開始。OTシステムの復旧をシステムベンダーに依頼しました。
情報システム部はシステムベンダーと協力して調査を進めましたが、ランサムウェアの侵入経路特定には至りませんでした。
OT環境に設置されたVPN機器がランサムウェアの侵入口だったことを特定。
感染した機器のうち、バックアップから復旧できないものは機器自体の入れ替えを開始。それ以外の機器や端末はバックアップからの復旧を実行しました。
主要なOTシステムが復旧し、ようやく工場の操業を再開できました。
B社の工場では、制御に関連する機器(PLCなど)がランサムウェアに感染して暗号化されたため、新しい機器と入れ替えなくてはなりませんでした。ハッカー集団に身代金は払わなかったものの、機器を交換するための費用負担が発生しました。
OTシステムを復旧させるまでの3週間は、工場の生産と出荷が完全に停止。自社だけでなく、生産を支えているサプライヤーにも大きな損害を与えてしまいました。
さらに、出荷が停止したことで市場での商品不足が起こり、他社に経済的な影響が出たため、製造業の企業としての信用低下に至ったのです。たった一度のインシデントで、B社は大きな打撃を受けました。
B社の被害状況
サイバー攻撃の種類 | ランサムウェア |
---|---|
業務への影響 | 工場の生産停止 |
制御に関する機器(PLCなど)の入れ替えおよびシステムの復旧 | |
復旧までの時間 | 3週間 |
サプライヤーへの影響 | 出荷停止 |
市場への影響 | 商品不足 |
企業価値への影響 | 製造業の企業としての信用低下 |
ここまでの前編では、工場DXを推進していた製造業B社で起こったサイバーインシデントについて紹介しました。後編ではNTTセキュリティ・ジャパンのコンサルタントが、「なぜB社でこのようなインシデントが起こったのか」、「B社はどのようなOTセキュリティ対策をとるべきだったのか」について解説します。
▶製造業の工場DXに潜むリスクと対応策(後編)
ケーススタディ:工場DXに必要なOTセキュリティ対策とは?コンサルテントが解説
OTセキュリティ対策に向けてご提供しているサービスをご紹介しています