OTセキュリティ おーてぃーせきゅりてぃ
簡単に言うとこんな感じ!
工場の機械や電力・水道のインフラを動かすシステムをサイバー攻撃から守る取り組みだよ!パソコンじゃなく「物理的な機械を制御するコンピューター」が対象で、攻撃されると工場が止まったり、最悪インフラが破壊されたりするから、ITセキュリティとは別次元の深刻さなんだ!
OTセキュリティとは
OT(Operational Technology:運用技術) とは、工場の生産ライン・発電所・水処理施設・鉄道など、物理的な機器や設備を監視・制御するシステム全般を指します。これに対するサイバーセキュリティ対策が OTセキュリティ です。パソコンやサーバーを守る「ITセキュリティ」とは守る対象も脅威の性質も大きく異なります。
OTシステムは元々、外部ネットワークから切り離された「閉じた環境」で動いていました。しかし近年、生産効率向上やリモート管理のニーズから IT/OT統合(工場システムとオフィスネットワークの接続)が進み、インターネット越しに攻撃されるリスクが急増しています。2010年のStuxnet(イランの核施設を狙ったマルウェア)以降、OTへのサイバー攻撃は現実の脅威となりました。
OTセキュリティが特に重要視される理由は、攻撃の影響が物理世界に直結する 点です。工場ラインの停止・電力供給の遮断・化学物質の誤制御など、人命や社会インフラに関わる被害が起こり得ます。そのためOTセキュリティは「情報を守る」だけでなく「人と社会を守る」セキュリティとして位置づけられています。
OTとITの違いを理解する
OTセキュリティを考えるうえで、まずITとOTの根本的な違いを押さえることが重要です。
| 比較項目 | IT(情報技術) | OT(運用技術) |
|---|---|---|
| 主な目的 | データの処理・通信 | 物理機器の制御・監視 |
| 代表的なシステム | PC・サーバー・クラウド | PLC・DCS・SCADA |
| 最優先事項 | 機密性(Confidentiality) | 可用性(Availability) |
| ライフサイクル | 3〜5年で更新 | 10〜30年以上稼働 |
| OS・ソフトウェア | 定期的にパッチ適用 | パッチ適用が困難 |
| ダウンタイム許容 | ある程度許容 | ほぼ許容できない |
| セキュリティ優先度 | 機密性→完全性→可用性 | 可用性→完全性→機密性 |
OTの「三優先原則」の逆転
ITセキュリティでは CIA(機密性・完全性・可用性) のうち「機密性」が最優先ですが、OTでは順番が逆転します。工場の機械は「止まらずに動き続けること」が最重要なため、セキュリティパッチを当てるためのシステム停止すら許可されないケースが多いのです。この「止められない」という制約が、OTセキュリティを難しくする最大の要因です。
主なOTシステムの種類
| 略称 | 正式名称 | 説明 |
|---|---|---|
| PLC | Programmable Logic Controller | 機械の動作を制御する小型コンピューター |
| DCS | Distributed Control System | 分散制御システム。石油・化学プラントなどに使用 |
| SCADA | Supervisory Control and Data Acquisition | 広域の設備を遠隔監視・制御するシステム |
| HMI | Human Machine Interface | オペレーターが操作する画面・操作盤 |
| RTU | Remote Terminal Unit | 遠隔地の機器からデータを収集する装置 |
歴史と背景
- 1960〜70年代:PLCが登場。工場の機械制御はアナログから電子制御へ移行。外部接続はなく「孤立したシステム」として安全とされていた
- 1990年代:SCADAやDCSが普及。効率化のためWindows等の汎用OSが制御システムにも採用され始める
- 2000年代:工場とオフィスネットワークの接続(IT/OT統合)が進む。利便性は上がったが攻撃経路も増加
- 2010年:Stuxnet 発見。イランの核施設のPLCを狙った世界初の本格的OTサイバー兵器。OTへの攻撃が現実のものとなる
- 2015〜16年:ウクライナの電力グリッドへのサイバー攻撃で大規模停電。OTセキュリティが国家安全保障の問題に
- 2017年:TRITON/TRISIS マルウェアがサウジアラビアの石油化学プラントの安全計装システムを標的に。人命に関わる攻撃として衝撃を与える
- 2021年:米国フロリダ州の水処理施設への攻撃未遂。化学物質の濃度を遠隔操作しようとした事案が判明
- 2022年〜現在:ロシア・ウクライナ紛争でインフラへのサイバー攻撃が激化。日本でも経済産業省が制御システムのセキュリティガイドラインを強化
IT/OTネットワーク統合と攻撃経路
IT/OT統合が進む現代のネットワーク構成と、攻撃者がどこから侵入してくるかを理解することが、OTセキュリティ対策の第一歩です。
代表的なOTセキュリティ対策
| 対策カテゴリ | 具体的な施策 | ポイント |
|---|---|---|
| ネットワーク分離 | IT/OTをファイアウォールで分離。DMZを設置 | 最も基本的な防御 |
| 資産管理 | OT機器の棚卸し・把握(見えないものは守れない) | まず「何があるか」を知る |
| 脆弱性管理 | パッチ適用が難しい場合は仮想パッチで補完 | 止められない機器への現実的対応 |
| アクセス制御 | リモートアクセスの多要素認証・最小権限の原則 | 保守用接続が狙われやすい |
| 監視・検知 | OT専用のIDS(侵入検知システム)の導入 | 異常な制御コマンドを検知 |
| インシデント対応 | OT環境を想定した訓練・復旧手順書の整備 | ITとは異なる手順が必要 |
関連する規格・RFC
| 規格・RFC番号 | 内容 |
|---|---|
| IEC 62443 | 産業用オートメーション・制御システムのセキュリティ国際規格。OTセキュリティの事実上の世界標準 |
| NIST SP 800-82 | 米国NISTによる産業用制御システム(ICS)セキュリティガイド |
| ISO/IEC 27001 | 情報セキュリティマネジメントシステム(ISMS)。OT環境への拡張適用も行われる |
| NERC CIP | 北米電力信頼性評議会による電力インフラ向けサイバーセキュリティ規格 |
関連用語
- ITセキュリティ — OTセキュリティと対比されるオフィス・情報システム向けのセキュリティ対策
- SCADA — 広域の産業設備を遠隔監視・制御するOTシステムの代表格
- ICS(産業用制御システム) — PLC・DCS・SCADAを含む工場・インフラ制御システムの総称
- ネットワークセグメンテーション — IT/OT境界を分離してサイバー攻撃の横断移動を防ぐ手法
- サプライチェーン攻撃 — 機器ベンダーや保守会社経由でOTシステムに侵入する攻撃手法
- ゼロトラスト — 「信頼しない・常に検証する」原則。OT環境への適用も進む
- 脆弱性管理 — システムの弱点を把握・対処するプロセス。パッチ困難なOTでは特別な対応が必要
- インシデントレスポンス — サイバー攻撃発生時の対応手順。OT環境では物理的被害対応も含む