東洋経済オンラインとは
ビジネス

【保存版】工場にサイバー攻撃、数カ月も操業停止の事例も…「利益と信頼」が吹き飛ぶ前に見直したい、工場のセキュリティ《チェックリスト付》

6分で読める
  • 佐々木 良一 東京電機大学 名誉教授 同大学サイバーセキュリティ研究所 客員教授
2/5 PAGES
3/5 PAGES
4/5 PAGES

では、どのような対策が必要か具体的に見ていこう。

チェックリストで工場セキュリティ対策を

OT環境を含む工場におけるセキュリティは、システムの停止などの本格的対応が可能な場合は、次のような対策を取っておくことが望ましい。

以下をチェックリストとして使い、自社の取り組み状況を把握しておくことがお勧めだ。

- 最新パッチの適用:脆弱性を直接修正し、攻撃経路を塞ぐ。

- システム更新・リプレース:古い制御機器やOSを新しいバージョンへ移行。

- ゼロトラスト導入:境界防御から「常時検証」へ転換し、内部アクセスも厳格に制御。

- ネットワーク分離:ITとOTを論理的・物理的に分け、攻撃拡散を防止。

- SOC(セキュリティ オペレーション センター)監視の導入:24時間体制で異常検知と迅速対応を可能にする。

- 資産管理の徹底:機器のバージョンや構成を可視化し、脆弱性情報と突合。

- リスクベースの優先順位付け:重要度の高い機器から順に更新を進める。

本格的対応が不可能な場合でも、最低限、次のような対策は取っておくべきであろう。

- 通信制御:ファイアウォールやプロキシで不要な通信を遮断。

- アクセス制限:権限を最小化し、利用者やベンダーの操作範囲を限定。

- アカウント管理強化:多要素認証やパスワードポリシーを徹底。

- 物理的隔離:外部ネットワークから切り離し、可能な限り攻撃経路を遮断。

- 監視ログの活用:異常な挙動を早期に検知し、インシデント対応を迅速化。

- 代替緩和策:パッチが適用できない場合でも設定変更や運用ルールでリスクを低減。

- 冗長化・バックアップ:障害や攻撃時に迅速復旧できる体制を整備。

- 教育・訓練:現場担当者にセキュリティ意識を浸透させ、人的リスクを抑制。

次ページが続きます:
【工場停止すれば数十億円の損失…事業継続力に投資を】

5/5 PAGES

こちらの記事もおすすめ

あなたにおすすめ

ビジネス

人気記事 HOT

※過去1週間以内の記事が対象