2026年4月2日(木)  —  Subramani Rao

OT サイバーレジリエンス:IEC 62443 および NIS2 コンプライアンスに対応した戦略的データ保護

目次
なぜデータ保護が OT レジリエンスの基盤なのか
レガシー環境やエアギャップ環境の OT システム向けバックアップ設計
セルフサービス型のワンクリックリカバリとベアメタルリストア
OT に適したエンドポイント保護とデータ保護の選定
OT における資産とライフサイクルのガバナンス
ベンダーの機能: レジリエンスの観点から評価
OT データとは?(用語集)
資料、チェックリスト、FAQ
Acronis Cyber Protect
産業システムをすばやく復元
その他の利用可能な言語EnglishDeutschEspañolFrançaisItaliano

OT データ保護とレジリエンスとは、PLC ロジック、HMI 設定、ヒストリアンアーカイブなどの産業制御システムのデータを、損失やサイバー攻撃から保護するとともに、安全性と生産継続性を維持するための迅速な復旧を可能にする取り組みです。

現代の産業環境では、「侵入を防ぐ障壁としてのセキュリティ」という従来の考え方だけでは十分とは言えません。Industry 4.0 の推進によって 情報技術(IT)と運用技術(OT)の境界が縮まるにつれ、これまで信頼されてきたエアギャップの効果は次第に失われつつあります。今日の OT システムは、IT 由来の脅威にさらされている一方で、IT のような迅速なパッチ適用サイクルや標準化されたハードウェア基盤の恩恵を受けられていません。

こうした状況下では、攻撃を完全に防ぐことは現実的ではありません。工場現場でシステム障害やサイバー攻撃が発生した場合、最も重要なのは「誰が攻撃してきたか?」ではなく、「どれだけ迅速かつ安全に業務を復元できるか?」です。OT の実務担当者にとって、データ保護は IT のバックグラウンドタスクではなく、運用の稼働維持と物理的安全を支える重要な基盤です。

なぜデータ保護が OT レジリエンスの基盤なのか

産業界におけるデータ損失は、単にスプレッドシートが無くなることを意味するのではなく、生産ラインの停止、不良ロットの発生、安全管理の低下といった深刻な影響をもたらします。こうした混乱がもたらす財務的影響は甚大になります。

Siemens の「The True Cost of Downtime 2024(ダウンタイムの真のコスト)」によると、計画外のダウンタイムがもたらす経済的影響は非常に大きく、Global 500 の製造企業では年間約 1.4 兆ドルの損失が発生しており、これは年間総売上高の約 11% に相当します。

1 時間のダウンタイムがもたらす損失は業界ごとに差はあるものの、どの業界でも壊滅的であることに変わりはありません。

·      自動車業界: 1 時間あたり 230 万ドル

·      石油・ガス業界: 1 時間あたり 50 万ドル

·      重工業: 1 時間あたり 26 万ドル

·      消費財業界(日用品消費財): 1 時間あたり 3 6,000 ドル

生産現場でのランサムウェア脅威: ランサムウェアは、もはや IT 部門だけの問題ではなく、産業活動の継続性を脅かす直接的な脅威となっています。

·      Sophos の「State of Ransomware in Manufacturing 2024(製造業におけるランサムウェアの現状 2024)」によると、製造業を狙ったランサムウェア攻撃の 93% でバックアップへの侵害が試みられており、被害者が身代金を支払わざるを得ない状況に追い込む狙いがあります。

·      製造業は現在、どの産業よりも暗号化被害の割合が高く、74% に達しています。

·      Coveware の「Q4 2024 Report2024 年第 4 四半期レポート)」によると、攻撃後の平均復旧期間は 2124 日で、操業停止がこれだけ長引くと、ほとんどの産業組織にとって耐えられないほど甚大な損失を招きます。

こうした理由から、Acronis Manufacturing Solution は「目標復旧時間(RTO)」の最小化に重点を置き、産業活動を止めないことを目指しています。

レガシー環境やエアギャップ環境の OT システム向けバックアップ設計

OT 環境は、オートメーション技術の「生きた博物館」とも言われています。重要なプロセスが Windows XP Windows 7 マシンで管理されており、特定の専用ハードウェアに依存しているため、パッチを適用できないケースが珍しくありません。

さらに、NIST - SP 800-82r3 が示すように、産業制御システムアーキテクチャの Purdue モデルでは、厳密なセグメンテーションが求められています。 これらのシステムを効果的に保護するためには、こうした制約を考慮したアーキテクチャを採用する必要があります。

1.    レベル 2 とレベル 3 の統合: バックアップはセル/エリア単位でのローカル管理が求められます。これにより、企業ネットワーク(レベル 4/5)との接続が切断されても復旧が可能になります。

2.    堅牢なローカルバックアップサーバー: 隔離されたネットワークセグメントでは、IT 環境側から拡散するランサムウェアの影響を受けないよう、堅牢化されたストレージを使用します。

3.    ワンウェイ転送とデータダイオード: 機密性の高いセグメントでは、一方通行のデータ転送を活用し、外部からの脅威にさらすことなく、バックアップイメージを安全なリポジトリへ転送します。

4.    エアギャップ環境の管理:  エアギャップ化された工場フロアでのデータ保護の問題を解決するには、クラウドとの継続的なハートビート通信に依存しないソリューションが求められます。

セルフサービス型のワンクリックリカバリとベアメタルリストア

SCADA ノードや HMI に障害が発生した場合、最初に対応するのはリモートの IT 管理者ではなく、当直の現場エンジニアです。レジリエンスの有無は、専門的なサイバーセキュリティ訓練を受けていない現場エンジニアが、システムを復元できるかどうかにかかっています。

·      ワンクリックリカバリ: 複雑な運用はアップタイムの敵です。なぜワンクリックリカバリが重要なのかを理解することは、生産を維持するために欠かせません。これにより、現場のエンジニアは事前に設定された復元プロセスを起動し、数分でマシンを元の正常状態に戻すことができます。

·      ベアメタルリストア(BMR): ワークステーションのハードウェアが故障した場合、BMR によって、OS、ドライバ、アプリケーション、制御ロジックを含むシステム全体を、手動で再設定することなく別の異なるハードウェアに復元できます。

·      ブータブルメディア: OS が起動しない場合でも、エンジニアはブータブルメディアを使用することで PC の長時間の停止を回避できます。USB CD から起動して、壊れたローカル環境を迂回しながら復旧を開始できます。

 

OT に適したエンドポイント保護とデータ保護の選定

従来の IT ウイルス対策は、OT 環境ではむしろリスクとなる場合があります。PLC 通信ドライバを停止させる誤検知を引き起こしたり、CPU 使用率を過度に消費したりすることで、時間に厳密な制御が求められるプロセスに処理の揺らぎ(ジッタ)を誘発させる可能性があります。

OT 向け Acronis Cyber Protect を評価する際には、以下のような OT グレードの評価基準を確認してください。

·      レガシー OS のサポート: Windows XP SP3 まで遡って保護を提供

·      オフラインの振る舞い検知: インターネットからシグネチャ更新を受け取らなくても、ランサムウェアのパターンを検出できる機能

·      低い CPU 負荷: セキュリティエージェントが産業アプリケーションのリアルタイム処理に影響を与えないこと

·      セルフディフェンス: バックアップエージェント自体が「不変」であること、またはマルウェアによる不正停止から保護されていること

OT における資産とライフサイクルのガバナンス

見えないものは守れません。「シャドー OT」、つまりベンダーや保守チームが公式に記録せずにネットワークに追加したデバイスは、脆弱性の主な原因になります。

最新のレジリエンス戦略では、次の要素を統合しています。

·      パッシブ(受動的)資産検出: ネットワークに負荷をかけるスキャンではなく、バックアップトラフィックを分析することで資産を特定する手法です

·      ソフトウェアインベントリ: 自動化されたソフトウェアインベントリの収集と管理により、Siemens TIA Portal または Rockwell Studio 5000 がどのバージョンで稼働しているかを正確に把握できます

·      バックアップベースの脆弱性診断: バックアップイメージをサンドボックス環境でスキャンし、脆弱性の管理が稼働中の生産設備に影響を与えないようにします

ベンダーの機能: レジリエンスの観点から評価

真のサイバーレジリエンスを見極めるには、IEC 62443-3-3 などの国際規格に機能を対応づけて整理します。アクロニスは、国際規格に準拠できるよう、次の機能を提供します。

機能
IEC 62443-3-3 準拠
レジリエンスへの影響
バックアップの検証
SR 7.3: データバックアップ
復元開始前にリカバリポイントが破損していないことを確認する
ユニバーサルリストアの対応
SR 7.4: リカバリ
異なるハードウェア製品や仮想環境への復元を可能にする
アクティブプロテクション
SR 3.2: 悪意のあるコード
エッジにおいてランサムウェアの暗号化をリアルタイムで阻止する
不変ストレージ
SR 4.1: データのインテグリティ
「最後の砦」であるバックアップを攻撃者が削除することを阻止する

 

OT データとは?(用語集)

OT データは IT データと明確に区別されます。OT データは、機械的な動作や化学プロセスを制御するための論理と設定情報で構成されています。

参照技術文献

·      Rockwell Automation: Logix Project Files .ACD)、FactoryTalk View .APA.MER

·      Siemens: TIA Portal Project Archives .zap1X)、Step 7 Projects

·      Schneider Electric: EcoStruxure Control Expert.STU.ZEF

·      AVEVA/Wonderware: InTouch HMI applications and Historian archives.idq.hcal

OT データ重要度

データのタイプ
重要性
復旧優先度
PLC ロジック
クリティカル
即時(機器の機能を復元)
HMI プロジェクト
高い
高(操作員への表示機能を復元)
履歴データ
規制要件
中(コンプライアンス/監査のために必要)
デバイスファームウェア
高い
低(安定しているがハードウェアの交換が必要)

こうした OT システムの安全確保について詳しく知るには、プラント管理者と OT エンジニアが SCADA 攻撃に備える方法をご覧ください。

資料、チェックリスト、FAQ

OT リカバリ「Go-Bag」チェックリスト

·      最新のブータブルリカバリメディア(USB/ISO

·      最新バックアップのオフラインコピー(24 時間以内)

·      ネットワーク構成図と IP アドレス一覧の印刷版

·      現行のスペアパーツに対応した、ハードウェア非依存のリストアドライバ

·      施錠されたサーバーキャビネットへの物理アクセスキー

インシデントリカバリ時のチェックリスト

1.    隔離: 影響を受けたセグメントをネットワーク全体から切り離す

2.    検証: 最新バックアップのインテグリティを確認する(「感染」していないことを確認)

3.    復元: ベアメタルリストアを使用して、イメージを対象マシンに適用する

4.    検証: 生産を再開する前に、PLC-HMI 間通信と安全なインターロック機能を確認する

よくある質問(FAQ

Q: PLC に対して標準的な IT バックアップは使えますか?A: いいえ。IT バックアップは、従来の産業用 OS に対する「ベアメタル」機能に欠けていることが多く、制御ループでのタイミングのずれ(ジッタ)を引き起こす可能性があります。

Q: 完全にエアギャップされた環境では、バックアップはどのように管理すればよいですか?A: エアギャップ環境内にローカル管理サーバーを配置し、暗号化済みかつウイルススキャン済みの USB メディア、または専用データダイオードを人が携えて移動することでデータ転送を行います。

Q: アクロニスはレガシーのWindows XP システムをサポートしていますか?A: はい、アクロニスはレガシーシステム向けの専用サポートを提供しており、フルイメージバックアップの取得や、最新の仮想環境または物理ハードウェアへの復元が可能です。

Acronis について

2003年にシンガポールで設立されたスイス企業であるアクロニスは、世界15か所にオフィスを置き、60か国以上に従業員を擁しています。Acronis Cyber Platformは150か国に26言語で提供され、21,000社を超えるサービスプロバイダーに採用され、75万社以上の企業を保護しています。