NTT Security Japan

お問い合わせ

製造業に迫るランサムウェアの脅威:最新事例から学ぶOTセキュリティの鉄則

セキュリティマガジン

製造業に迫るランサムウェアの脅威:最新事例から学ぶOTセキュリティの鉄則
本コラムでは、OTセキュリティの先駆者であるNTTセキュリティ・ジャパンが、日本の製造業が今すぐ取り組むべき対策を解説します。

もはや他人事ではない「工場停止」のリスク

先日、大手食品・飲料メーカーがランサムウェア攻撃を受け、基幹システムが停止し、国内の主要な受注・出荷業務が一時的に麻痺するという重大な事態が発生しました。
このニュースは、多くの製造業経営層に大きな衝撃を与えたことでしょう。かつて、サイバー攻撃の標的は主に情報システム(IT)に限定されていました。
相次ぐ製造業の被害が示す事実は、工場やプラントのオペレーション効率化のため、ITシステムが不可欠になっており、そうしたITシステムに侵害が発生すると、生産停止などという、企業に危機的な打撃を与える可能性があります。そうした被害を防ぐには、従来のITセキュリティ対策だけでなく、OTセキュリティの知見が不可欠です。工場が停止すれば、製品の供給が途絶え、莫大な機会損失が発生します。さらに、機密情報の漏えい、顧客や取引先からの信用失墜など、その損害は計り知れません。私たちはこの事例から何を学び、具体的にどのような対策を講じるべきでしょうか。

本コラムでは、OTセキュリティの先駆者であるNTTセキュリティ・ジャパンが、日本の製造業が今すぐ取り組むべき対策を解説します。

なぜ、工場(OT)はランサムウェアに狙われるのか?

工場や生産システムがサイバー犯罪者に狙われるのには、明確な理由があります。

1.1. 企業にとっての「人質」としての価値

ランサムウェア攻撃者の最大の目的は金銭です。企業にとって、情報漏えいも痛手ですが、製品の製造・出荷が完全に止まることは、より短時間で、より大きな金銭的プレッシャーとなります。
OTシステムを暗号化し、生産を停止させることは、企業に「身代金を払ってでもすぐに復旧したい」と思わせる最も強力な手段なのです。

1.2. ITとOTの境界線の曖昧化(IIoTの進展)

IoT(Internet of Things)の進化形であるIIoT(Industrial IoT)の普及により、生産効率向上や遠隔監視のために、工場の制御ネットワーク(OT)が企業の情報ネットワーク(IT)と接続されるようになりました。

これにより、IT側の侵入経路からOT側へ、サイバー脅威が容易に横展開できる環境が整ってしまったのです。従来の工場の制御ネットワーク(OT)は「クローズドな環境だから安全」という神話は完全に崩壊しました。

1.3. OTシステム特有の脆弱性

  • レガシーシステム: 工場では一度導入すると10年、20年と使い続ける制御機器やOSが多く、最新のセキュリティパッチが適用されていない、あるいは適用できないものが大半です。
  • セキュリティ対策の不足: 従来の工場の担当者は「安定稼働」を最優先とし、「セキュリティ」は二の次でした。アンチウイルスソフトやファイアウォールといった基本的な対策が不十分な環境が多く残っています。

ランサムウェアはどのように工場へ侵入・拡散するか?

大手食品・飲料メーカーの事例を含め、製造業へのランサムウェア攻撃は、特定の侵入経路と拡散パターンを辿ることが一般的です。


2.1. 侵入の糸口:最も一般的な3つの経路

  1. VPN機器の脆弱性(外部からの侵入):

    最も危険な経路の一つが、テレワークや遠隔監視のために設置されているVPN機器の脆弱性を突くものです。攻撃者は公開されているVPNサーバーの脆弱性(ゼロデイまたはパッチ未適用)を悪用し、外部から企業のITネットワークへ容易に侵入します。

  2. 電子メール/サプライチェーン経由(内部からの侵入):
    標的型攻撃メールによる従業員の感染や、セキュリティ対策が手薄な関連会社・取引先(サプライチェーン)を踏み台にして、ネットワーク内部へ侵入します。
  3. リモートデスクトッププロトコル(RDP)の悪用:
    管理の簡便さから、工場内のサーバーや機器でRDPが利用されているケースがあります。脆弱なパスワードや認証情報を盗み出し、これを悪用して内部システムへ侵入・アクセス権を拡大します。

2.2. 拡散のステップ:ITからOTへのラテラルムーブメント(横展開)

一度ITネットワークに侵入した攻撃者は、すぐにOTシステムへ向かうわけではありません。

  1. 偵察(Reconnaissance): ITネットワーク内で、重要度の高い情報や、OTネットワークへの接続点(ジャンピングサーバーなど)を探します。
  2. 特権昇格と認証情報窃取: Active Directoryサーバーなどにアクセスし、ネットワーク全体を掌握できる管理者権限や認証情報を盗み出します。
  3. 横展開(Lateral Movement): 盗み出した認証情報や脆弱性を利用して、ITネットワーク内のサーバーや端末を次々に感染させながら、OTネットワークのゲートウェイ(DMZ/ファイアウォール)へ向かいます。
  4. OTへの侵入と暗号化: ITとOTのネットワーク分離(セグメンテーション)の不備を突き、OTネットワークへ侵入。工場内のHMI(ヒューマン・マシン・インターフェース)やSCADAシステム、制御サーバー、さらにはPLC(プログラマブル・ロジック・コントローラ)を構成するPCまでをランサムウェアで暗号化し、生産ラインを強制停止に追い込みます。

大手食品・飲料メーカー事例から製造業が学ぶべき3つの教訓

大手食品・飲料メーカーの事例は、国内製造業全体に対する強い警告です。
私たちはこの攻撃から、以下の3つの教訓を抜き出し、自社の対策に活かす必要があります。

 

教訓1:ITとOTの連携不足が命取りになる

大手食品・飲料メーカーの事例でも、攻撃はITシステム経由で発生し、OTへの影響も懸念されました。これは、ITとOTの担当部門が「お互いの領域は聖域」として関与を避けてきた結果、セキュリティ戦略が一枚岩になっていなかったことを示唆します。

OTセキュリティを確保するには、IT部門の持つ高度なサイバーセキュリティの知見と、OT部門の持つ現場の機器やプロトコルに関する知見を融合させる、「IT/OT融合セキュリティガバナンス」の確立が不可欠です。

 

教訓2:ランサムウェア対策は「侵入防止」だけでなく「被害最小化」へ

「ファイアウォールがあるから大丈夫」という考えは通用しません。

最先端のサイバー攻撃は、どんな強固な防御壁もすり抜ける可能性があります。

重要なのは、「侵入されることを前提」とした対策です。

攻撃者がOTシステムへ到達する前に、いかに早く侵入を検知し、感染の横展開(ラテラルムーブメント)を阻止するか、すなわち「被害の最小化」に戦略を切り替える必要があります。

教訓3:グローバルな脅威情報へのアクセスと専門知識の活用

ランサムウェア集団「Qilin(キリン)」のような国際的な犯罪グループは、常に新しい手法で攻撃を仕掛けてきます。自社だけで最新の脅威情報や対策技術を追いかけるのは限界があります。

既存のITセキュリティの対策のみでは、守り切れないケースも出てきており、ITセキュリティ、OTセキュリティの両方の知見を持ったNTTセキュリティ・ジャパンのようなセキュリティ専業ベンダーのサービスを活用することで、OTシステムに特化した対策を講じることができます。

製造業が今すぐスタートすべき具体的なOTセキュリティ対策

「どこから手をつけていいか分からない」という声が多い製造業のために、私たちは以下の3段階の対策から着手することを推奨します。

 

STEP 1:現状把握と評価

ランサムウェアに備える最初のステップは、現状を知ることです。

  1. OT資産の棚卸し(アセットインベントリ):ネットワークに接続されているすべてのOT機器(PLC、HMI、サーバー、OSバージョン、パッチ適用状況)を正確に把握します。
  2. ネットワークの「見える化」とセグメンテーション(隔離)の評価:ITとOTの間の接続点や、OT内部のゾーン分け(セグメンテーション)が正しく機能しているかを診断し、不正な通信経路がないかを確認します。

おすすめのソリューション
OT環境のセキュリティレベルを短期間で診断するアセスメントquick

経済産業省発行の「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」やその他規格及びフレームワークを参照し包括的なアセスメントを実施し、OT環境のセキュリティレベルを短期間で診断するために設計されており、通常数か月かかることが多いアセスメントプロセスをNTTセキュリティ・ジャパン独自のアプローチにより1.5か月で完了可能としました。

これにより自社のセキュリティ課題を迅速に把握し、早期の対策を講じることができます。

弊社で仮想設定した企業をアセスメントQuickで評価をした報告書サンプルを確認いただけます。

↓ ↓ ↓


STEP 2:脅威の侵入や拡散防止

  1. IT/OT境界の通信の可視化:IT/OT境界に設置されているファイアウォールを適切な設定にする。
  2. 重要な資産のバックアップと復旧計画の策定:ランサムウェアに暗号化されても復旧できるように、PLCのラダープログラムやHMIの設定ファイルなど、OTシステムの重要データを、ネットワークから完全に隔離された場所(オフラインまたはクラウドなど)に定期的にバックアップし、実際に復旧できるかの訓練を行います。
  3. 多要素認証(MFA)の導入:リモートアクセス(VPN/RDP)の際の認証を、ID/パスワードだけでなく、別の要素(スマートフォンなど)を組み合わせる多要素認証を必須化し、最も多い侵入経路である認証情報の盗用を防ぎます。

STEP 3:工場・プラント内の監視(侵入後の早期検知と対応能力の構築)

  1. OT向け異常検知システムの導入:OTネットワークの通信を監視し、いつもと違う通信(例えば、生産ラインのPLCがインターネットへ通信しようとする、大量のデータ転送が発生するなど)をリアルタイムで検知するシステムを導入します。これにより、攻撃者の横展開を早期に発見できます。
  2. インシデント対応計画(IRP)の策定と訓練:実際にシステム停止が発生した際の連絡体制、復旧手順、対外公表の手順を明確にした計画を策定し、サイバー演習(テーブルトップ演習など)を定期的に実施します。侵入後の早期検知と対応能力の構築が必要です。

まとめ:OTセキュリティは事業継続の生命線

大手食品・飲料メーカーの事例は、製造業が直面する現代の脅威の大きさを浮き彫りにしました。

OTセキュリティは、もはやIT部門だけの課題ではなく、経営戦略、すなわち「事業継続計画(BCP)」の中核をなす生命線です。

ランサムウェア攻撃はいつ起こってもおかしくない「既定路線」として捉え、自社の工場をどう守るか、そして万が一止まった際にどう速やかに再稼働させるか、戦略的な投資と継続的な改善が求められています。

NTTセキュリティ・ジャパンのようなセキュリティ専門企業の知見を活用し、ITとOTのギャップを埋め、強靭な生産基盤を構築することこそが、日本の製造業が国際競争力を維持し、持続的に成長するための絶対条件となります。

まずは、自社のITとOTの接続状況を正確に「見える化」することから、具体的な対策をスタートしましょう。
「工場停止」のリスクは、もはや他人事ではありません

おすすめコンテンツ:

OTセキュリティの進め方を3ステップで解説

工場の制御システムの弱点を見逃していませんか?

関連記事 / おすすめ記事

Inquiry

お問い合わせ

お客様の業務課題に応じて、さまざまなソリューションの中から最適な組み合わせで、ご提案します。
お困りのことがございましたらお気軽にお問い合わせください。