
近年、製造業はサイバー攻撃の主要な標的となっています。その主な原因は、運用技術(OT)システムが時代遅れのプラットフォーム上で稼働し、IT システムと同様のサイバーセキュリティやデータ保護対策が施されていないため、脆弱になっていることにあります。
2024 年の Statista レポートによると、2023 年に発生した世界中のサイバー攻撃のうち、製造業が標的となった割合は 4 分の 1 を超えており、すべての業界の中で最も高かったことが明らかになりました。OT と産業用制御システム(ICS)は、停止させるわけにはいきません。ダウンタイムが発生すると、製造業者は深刻な損害を被ることになります。
しかし多くの OT システムは、他の IT 環境では使用されなくなった古いプラットフォーム上で稼働しています。たとえば、OT 環境でよく見られる Windows XP は、四半世紀近くも前の OS です。マイクロソフトは、2009 年にサポートを終了し、バグフィックスとセキュリティパッチの提供を停止しています。通常、そのような古い OS では、最新のサイバーセキュリティソフトウェアを実行できません。
IT が OT の領域に進出
IT 部門は、セキュリティソフトウェアを定期的に更新し、ベンダーが提供するパッチをアプリケーションに適用して、既知の脆弱性を修復します。こうした作業は、計画的にシステムを停止させて行うことが一般的です。多くの企業が、 ITをサービスとして行っており、IT 運用をマネージドサービスプロバイダー(MSP)にアウトソーシングして効率を高めています。
OT 管理者にとって、こうした対応は簡単ではありません。そのため、多くの製造業では OT と IT が別々に運用されているのが実情です。OT システムは一般的に「エアギャップ」と呼ばれる手法で、企業のイントラネットを含む外部ネットワークへの接続を禁止しています。これにより、IT へのサイバー攻撃が発生しても、OT に波及して生産システムが止まる事態を防いでいます。
しかし、Manufacturing 4.0(第 4 次産業革命)のメリットを活用しようとする組織によって、この慣行にも見直しの動きが出ています。このデジタルトランスフォーメーションモデルでは、IT と OT をより密接に統合し、産業用 IoT( IIoT )や OT センサーが収集するデータをクラウドで分析するなど、新技術を活用するために、外部ネットワークとの接続が拡大されています。
近年では、これまで IT に専念していた最高情報セキュリティ責任者( CISO )が、OT 業務のセキュリティにも責任を負うケースが増えています。ある調査によると、回答者の 95% が、CISO は OT サイバーセキュリティの意思決定に関与していると答えており、前年の 88% から増加しました。
IT と OT は統合されていても同一ではない
問題は、IT と OT は同一ではなく、それらの処理や利用技術は異なっている点です。製造業では、生産目標を達成する必要があるため、OT システムは、IT システムほど柔軟にシステムを停止することができません。
OT システムの停止は多額の損失を招くため、そのセキュリティ保護には大きな課題が伴います。OT のセキュリティ更新や保守は、通常、多くの製造業が許容できる範囲のダウンタイムを超えるため、実行は容易ではありません。Statista が 2024 年に実施した調査によると、製造企業の幹部は、制御システムへのサイバー攻撃を減らす上で最大の障害は、常時稼働が必須であることだと回答しています。
他にも重要な課題があります。老朽化した OT インフラは更新することが難しく、時には不可能なこともあります。多くの場合、ベンダーは OT 製造システムを支えているアプリケーションやプラットフォームの更新を、かなり前に終了しています。
製造環境を新しい技術にアップグレードすると、OT ソフトウェアの機能が損なわれたり、不具合が生じたりするリスクがあるため、製造業者は安定性の観点からハードウェアや OS の更新を避けています。多くの場合、ソフトウェアにはパッチが適用されず、適切な保護が施されていません。
その上、製造工場、石油精製所、発電所、鉱山などの OT 拠点に、フルタイムの IT スタッフを常駐させることはできません。OT システムが停止した場合、 IT 要員を派遣するにはコストも時間もかかります。
製造業がレガシー OT システムを保護するには
このジレンマを解消するのは困難ですが、決して不可能ではありません。製造業者が OT システムを保護するために実践できるベストプラクティスがあります。
ネットワークセグメンテーション
手始めに、ネットワークセグメンテーションを導入すれば、重要な資産へのアクセスを制限することができます。機密性の高い OT システムを分離することで、不正アクセスや、IT から OT への侵入拡大のリスクを低減することができます。セグメンテーションは、必ずしも IT と OT の統合を断ち切るものではなく、管理者がより効果的に制御できるようにするものです。
多要素認証
すべてのユーザーアカウントに多要素認証(MFA)を強制することで、ユーザーの本人確認に複数の認証方法が適用され、セキュリティ層が厚くなります。MFA により、権限のないユーザーがシステムにアクセスすることが一層難しくなります。
ゼロトラストセキュリティ
ゼロトラストセキュリティモデルは、OT 環境で支持されています。ゼロトラストは、いかなるユーザーやデバイスも、本質的には信頼できないことを前提としています。OT システムへのすべてのエントリーは、セキュリティテストを通過する必要があります。特に、IT と OT の統合によって OT システムへの攻撃ベクトルが増える中、継続的な検証と認証により、セキュリティを大幅に強化されています。
AI を駆使した脅威の監視
最新技術を活用することで、レガシーシステムのセキュリティ向上が期待できます。たとえば、AI を駆使した監視はシステムの振る舞いを継続的に分析し、異常を特定します。そして、サイバー攻撃による被害を防いだり、大幅に軽減するための措置を講じることができます。
信頼性の高いバックアップおよびリカバリ
おそらく、OT システム管理者にとって最も重要なことは、インシデント発生後に情報をいち早くリカバリさせ、可能な限り迅速に運用を再開させることです。効果的なバックアップとリカバリは絶対に欠かせません。
Acronis Cyber Protect は、製造業でのレガシー OT 環境の保護を可能に
Acronis Cyber Protect の機能により、製造業の稼働時間が確保されます。このソリューションは、MFA や AI による脅威監視など、サイバーセキュリティの必須機能を提供します。
つまり、Acronis Cyber Protect は、IT セキュリティに伴うダウンタイムを発生させずに、OT システムに IT レベルのデータ保護を提供します。IT と統合されていても、エアギャップで分離されていても、OT 環境を保護することができます。
OT 環境向けの主な機能として、以下が挙げられます。
Universal Restore: この機能により、製造業者は、サポートされていない旧式のオペレーティングシステムを実行している場合でも、システムのバックアップおよびリカバリを行うことができます。Universal Restore を使用することで、製造業は、必要なドライバがインストールされた新しいハードウェアにレガシーアプリケーションを復元できます。その結果、ダウンタイムが大幅に短縮されます。
ワンクリックリカバリ: このユニークな機能により、現地の IT 以外のスタッフでも、障害が発生したり、マルウェアによって侵害された OT システムを迅速に復元することができます。繰り返しになりますが、製造業者はダウンタイムと関連コストを削減し、インシデント後に生産システムを迅速に復旧して稼働させることができます。
ダウンタイムのないバックアップ: この機能は非常に重要です。Acronis Cyber Protect は、OT システムをオフラインにしたり、再起動したりすることなくバックアップを実行します。そのため、重要なセキュリティプロセスが生産活動に支障をきたすことはありません。この機能により、データ保護と生産継続という、両立が難しいジレンマに対処できます。Acronis Cyber Protect により、製造業はその両方を手にすることができます。
レガシー OT システムはなくならず、廃止の必要もない
製造企業は、今後何年にもわたってレガシー OT システムを稼働し続けることでしょう。これらを保護するには、ダウンタイムやサイバー脅威のリスクを最小限に抑えながら、運用を維持するための特別な戦略が必要になります。いくつかのベストプラクティスを実施し、Acronis Cyber Protect の OT に特化した機能を取り入れることで、製造業企業は重要なインフラを効果的に保護し、継続的な運用を確保することができます。
Acronis について
Acronis は、2003 年にシンガポールで設立されたスイスの企業で、世界 15ヵ国にオフィスを構え、50ヵ国以上で従業員を雇用しています。Acronis Cyber Protect Cloud は、150の国の26の言語で提供されており、21,000を超えるサービスプロバイダーがこれを使って、750,000 以上の企業を保護しています。