NTT Security Japan

お問い合わせ

Security Knowledge

セキュリティナレッジ

ケーススタディ: 管理外端末がサイバー攻撃を受け、工場の生産が停止

ケーススタディ: 管理外端末がサイバー攻撃を受け、工場の生産が停止

近年では工場のDX化が推進され、OTシステムと情報システム(IT)の連携や、OTシステムにおけるクラウドサービスの利用が増えています。また、リモートワークの浸透により、OTシステムでもリモート接続による保守作業が行われるようになりました。このように、OT環境が外部に向けて開かれるようになったことで、工場におけるサイバー攻撃のリスクが増大しています。しかし、ITセキュリティ対策と比較すると、OTセキュリティ対策は進んでいない企業が多いのが実情です。 OTセキュリティ対策が進まない企業では、以下のように、「組織・運用」と「技術」の両面において課題を感じているケースが多いのではないでしょうか。

セキュリティマガジン
OTセキュリティ対策に必要な 資産台帳を作成する方法 工場の資産、管理できていますか?

OTセキュリティ対策に必要な 資産台帳を作成する方法 工場の資産、管理できていますか?

工場の資産とは、どのようなものだと思いますか?生産ラインの機械や搬送装置、事務所の棚や机などのいわゆる「固定資産」をイメージする方も多いのではないでしょうか。 本コラムで取り上げる工場の資産は、経理目線での固定資産という意味ではなく、OTシステム(工場の制御システム)の構成要素のことです。ネットワーク機器やサーバー、PCなどはもちろん、生産ラインの機器や自動搬送装置(AGV)なども含まれます。また、OSやソフトウェアも資産です。工場をサイバー攻撃から守るためのOTセキュリティ対策において、こうした資産を一覧化して管理することは非常に重要です。 本コラムは、全3回にわたってOTセキュリティ対策の基本を解説するシリーズの最終回です。第1回ではNTTセキュリティ・ジャパンが考えるOTセキュリティ対策の3ステップを紹介し、第2回ではSTEP1「現状把握と評価」について解説しました。これまでの記事は、こちらからご覧いただけます。 第1回:OTセキュリティ対策、何から始めてどう進めるべきか? 3ステップで解説 第2回:OTセキュリティ対策は「現状把握と評価」から 工場の制御システムの弱点を見逃していませんか? OTセキュリティ対策を「現状把握と評価」から始めたいと思っていても、具体的に何をすればいいのか悩んでいる方もいることでしょう。そこで今回は、STEP1「現状把握と評価」の中でも、すぐに始められる「資産台帳の作成」に焦点を当てて、詳しく解説します。

セキュリティマガジン
OTセキュリティ対策は 「現状把握と評価」から 工場の制御システムの弱点を見逃していませんか?

OTセキュリティ対策は 「現状把握と評価」から 工場の制御システムの弱点を見逃していませんか?

「工場の現状把握と評価」というと、どのようなイメージをお持ちでしょうか。昨今、工場に求められている現状把握とは、生産ラインの稼働率や不良品の有無を確認するだけではありません。OTシステム(工場の制御システム)へのサイバー攻撃のリスクが増大しているため、情報セキュリティの観点から現状把握と評価を行う必要性が増しています。 「OTシステムの監視画面なら毎日見ているし、現状把握はできている」と思うかもしれません。しかし、OTシステムの全ての機器や端末について、使用しているOSやソフトウェア、ネットワーク構成などを把握し、どこにどのようなセキュリティリスクがあるのか評価できているでしょうか。 本コラムは、全3回にわたってOTセキュリティ対策の基本を解説するシリーズの第2回です。第1回ではOTセキュリティ対策が求められる理由と、NTTセキュリティ・ジャパンが考えるOTセキュリティ対策の3ステップを紹介しました。

セキュリティマガジン
OTセキュリティの進め方を3ステップで解説

OTセキュリティの進め方を3ステップで解説

「工場のサイバーセキュリティ対策」と聞くと、何を思い浮かべるでしょうか。 これまで、外部ネットワークに接続されていない工場のシステムは、サイバー攻撃の対象にはなりにくいと考えられていました。工場におけるセキュリティ対策は、内部にいる人間がシステムを侵害していないか、あるいは外部から持ち込まれたUSBメモリなどの記憶媒体や保守端末にウイルスが含まれていないかを監視していれば十分だったのです。しかし近年では、DX化の取り組みにより、工場の環境は大きく変化しました。工場内においても外部ネットワークに接続するシステムが増えて、サイバー攻撃を受ける可能性が高まっています。そうした状況下で重要なのが「OTセキュリティ対策」です。 本コラムでは、これからOTセキュリティ対策に取り組む方や、取り組んでいるけれど思うように進まないと感じている方に向けて、OTセキュリティ対策を効果的に進めるための方法について解説します。

セキュリティマガジン
EDRとXDRの違いとは?目的別の選定ポイントをわかりやすく解説

EDRとXDRの違いとは?目的別の選定ポイントをわかりやすく解説

昨今のサイバー攻撃は、従来のウイルス対策ソフトだけでは防ぎきれないほど巧妙化しています。マルウェアの侵入を完全に防ぐことは極めて困難であり、企業は「侵入されることを前提とした対策」へとシフトする必要があります。そこで注目されるのが、侵入後の脅威を迅速に検知・対応する「EDR」と、その進化形である「XDR」です。本記事では、両者の根本的な違いからメリット・デメリット、そして自社にとって最適なソリューションを選ぶポイントまでを分かりやすく解説します。

セキュリティマガジン
XDRとは?攻撃の全体像を可視化する次世代セキュリティをわかりやすく解説

XDRとは?攻撃の全体像を可視化する次世代セキュリティをわかりやすく解説

サイバー攻撃がエンドポイントだけでなく、クラウド、ネットワーク、メール、さらにはID情報などへと拡大する中、個別のセキュリティ製品が発する「点」のアラートだけでは攻撃の全体像を把握することが困難になっています。この課題を解決する次世代のセキュリティソリューションが「XDR」です。本記事では、XDRの基本的な役割から、その必要性、導入のメリットと課題、そしてEDRやMDRといった関連ソリューションとの違いまでを体系的に解説します。

セキュリティマガジン
今さら聞けない「EDR」とは?基本的な役割と導入後の運用課題をわかりやすく解説

今さら聞けない「EDR」とは?基本的な役割と導入後の運用課題をわかりやすく解説

巧妙化するサイバー攻撃に対し、従来のウイルス対策ソフトだけでは防御が困難になっています。そこで重要となるのが、PCやサーバーといった「エンドポイント」での脅威の検知と対応に特化したEDRです。本記事では、EDRの基本的な役割や機能、導入のメリットを解説するとともに、多くの企業が直面する「運用」の課題と、その解決策までを具体的に掘り下げます。自社のセキュリティ体制を見直す一助として、ぜひご一読ください。

セキュリティマガジン
SOCサービスとは?内製との違い・選び方をわかりやすく解説

SOCサービスとは?内製との違い・選び方をわかりやすく解説

サイバー攻撃がますます巧妙化かつ多様化する現代において、企業のセキュリティ対策の中核となるのが「SOC(Security Operation Center)」です。しかし、SOCを「自社で構築(内製)すべきか」「外部の専門サービスを活用すべきか」は、多くの企業にとって重要な経営判断となっています。本記事では、SOCの基本的な役割から、自社に最適な運用モデルを選ぶためのポイントまで、わかりやすく解説します。

セキュリティマガジン
【CSIRTとは?】役割・機能から構築方法までを徹底解説

【CSIRTとは?】役割・機能から構築方法までを徹底解説

サイバー攻撃によるセキュリティインシデントは、今やどの企業にとっても避けられない経営リスクです。インシデントの発生を完全に防ぐことは困難であり、重要なのは「発生時にいかに迅速にかつ的確に対応し、被害を最小限に抑えるか」です。本記事では、インシデント対応の要となる「CSIRT(Computer Security Incident Response Team)」の基本的な役割から、具体的な構築方法までを分かりやすく解説します。

セキュリティマガジン
...

Inquiry

お問い合わせ

お客様の業務課題に応じて、さまざまなソリューションの中から最適な組み合わせで、ご提案します。
お困りのことがございましたらお気軽にお問い合わせください。