【保存版】工場にサイバー攻撃、数カ月も操業停止の事例も…「利益と信頼」が吹き飛ぶ前に見直したい、工場のセキュリティ《チェックリスト付》

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

では、どのような対策が必要か具体的に見ていこう。

チェックリストで工場セキュリティ対策を

OT環境を含む工場におけるセキュリティは、システムの停止などの本格的対応が可能な場合は、次のような対策を取っておくことが望ましい。

以下をチェックリストとして使い、自社の取り組み状況を把握しておくことがお勧めだ。

- 最新パッチの適用:脆弱性を直接修正し、攻撃経路を塞ぐ。

- システム更新・リプレース:古い制御機器やOSを新しいバージョンへ移行。

- ゼロトラスト導入:境界防御から「常時検証」へ転換し、内部アクセスも厳格に制御。

- ネットワーク分離:ITとOTを論理的・物理的に分け、攻撃拡散を防止。

- SOC(セキュリティ オペレーション センター)監視の導入:24時間体制で異常検知と迅速対応を可能にする。

- 資産管理の徹底:機器のバージョンや構成を可視化し、脆弱性情報と突合。

- リスクベースの優先順位付け:重要度の高い機器から順に更新を進める。

本格的対応が不可能な場合でも、最低限、次のような対策は取っておくべきであろう。

- 通信制御:ファイアウォールやプロキシで不要な通信を遮断。

- アクセス制限:権限を最小化し、利用者やベンダーの操作範囲を限定。

- アカウント管理強化:多要素認証やパスワードポリシーを徹底。

- 物理的隔離:外部ネットワークから切り離し、可能な限り攻撃経路を遮断。

- 監視ログの活用:異常な挙動を早期に検知し、インシデント対応を迅速化。

- 代替緩和策:パッチが適用できない場合でも設定変更や運用ルールでリスクを低減。

- 冗長化・バックアップ:障害や攻撃時に迅速復旧できる体制を整備。

- 教育・訓練:現場担当者にセキュリティ意識を浸透させ、人的リスクを抑制。

次ページ工場停止すれば数十億円の損失…事業継続力に投資を
関連記事
トピックボードAD
ビジネスの人気記事