【保存版】工場にサイバー攻撃、数カ月も操業停止の事例も…「利益と信頼」が吹き飛ぶ前に見直したい、工場のセキュリティ《チェックリスト付》

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

とくにOT領域は「設備を止めないこと」を優先してきたため、IT領域で一般的に行われるセキュリティ対策が十分に取り入れられていなかった。そのため、攻撃者はOTネットワークを経由して生産ラインへ侵入し、工場停止を行うことが可能だ。

実際に国内外で、自動車や食品、化学など多様な工場がランサムウェアにより数日〜数カ月間停止する事例が続発している。

攻撃が成功しやすい「工場のOT環境特有」の問題点

工場のOT環境には、攻撃者に狙われやすい構造的な脆弱性が存在する。

1. 古いOSや更新できない機器

制御装置やPLC(Programmable Logic Controller)は10〜20年稼働が前提であり、Windows XPやパッチ未適用の機器がネットワークに接続されたまま残っているケースが少なくない。

2. 機密性(Confidentiality)より可用性(Availability)が優先

OTの世界では「止めないこと」が最優先であり、再起動できない、パッチ適用の停止時間が確保できないなどのため脆弱性の解消が後回しになりがちである。

3. 保守委託やリモートアクセスの管理不備

外部ベンダーによるVPNアクセスや共用アカウントが放置され、認証強度が弱いままになっているケースも少なくない。

次ページ工場停止が経営に与える「深刻な3つの影響」
関連記事
トピックボードAD
ビジネスの人気記事