新興・応用セキュリティ

OTセキュリティ おーてぃーせきゅりてぃ

OT(運用技術)制御システムICSSCADAIT/OT統合産業サイバーセキュリティ
OTセキュリティについて教えて

簡単に言うとこんな感じ!

工場の機械や電力・水道のインフラを動かすシステムをサイバー攻撃から守る取り組みだよ!パソコンじゃなく「物理的な機械を制御するコンピューター」が対象で、攻撃されると工場が止まったり、最悪インフラが破壊されたりするから、ITセキュリティとは別次元の深刻さなんだ!


OTセキュリティとは

OT(Operational Technology:運用技術) とは、工場の生産ライン・発電所・水処理施設・鉄道など、物理的な機器や設備を監視・制御するシステム全般を指します。これに対するサイバーセキュリティ対策が OTセキュリティ です。パソコンやサーバーを守る「ITセキュリティ」とは守る対象も脅威の性質も大きく異なります。

OTシステムは元々、外部ネットワークから切り離された「閉じた環境」で動いていました。しかし近年、生産効率向上やリモート管理のニーズから IT/OT統合(工場システムとオフィスネットワークの接続)が進み、インターネット越しに攻撃されるリスクが急増しています。2010年のStuxnet(イランの核施設を狙ったマルウェア)以降、OTへのサイバー攻撃は現実の脅威となりました。

OTセキュリティが特に重要視される理由は、攻撃の影響が物理世界に直結する 点です。工場ラインの停止・電力供給の遮断・化学物質の誤制御など、人命や社会インフラに関わる被害が起こり得ます。そのためOTセキュリティは「情報を守る」だけでなく「人と社会を守る」セキュリティとして位置づけられています。


OTとITの違いを理解する

OTセキュリティを考えるうえで、まずITとOTの根本的な違いを押さえることが重要です。

比較項目IT(情報技術)OT(運用技術)
主な目的データの処理・通信物理機器の制御・監視
代表的なシステムPC・サーバー・クラウドPLC・DCS・SCADA
最優先事項機密性(Confidentiality)可用性(Availability)
ライフサイクル3〜5年で更新10〜30年以上稼働
OS・ソフトウェア定期的にパッチ適用パッチ適用が困難
ダウンタイム許容ある程度許容ほぼ許容できない
セキュリティ優先度機密性→完全性→可用性可用性→完全性→機密性

OTの「三優先原則」の逆転

ITセキュリティでは CIA(機密性・完全性・可用性) のうち「機密性」が最優先ですが、OTでは順番が逆転します。工場の機械は「止まらずに動き続けること」が最重要なため、セキュリティパッチを当てるためのシステム停止すら許可されないケースが多いのです。この「止められない」という制約が、OTセキュリティを難しくする最大の要因です。

主なOTシステムの種類

略称正式名称説明
PLCProgrammable Logic Controller機械の動作を制御する小型コンピューター
DCSDistributed Control System分散制御システム。石油・化学プラントなどに使用
SCADASupervisory Control and Data Acquisition広域の設備を遠隔監視・制御するシステム
HMIHuman Machine Interfaceオペレーターが操作する画面・操作盤
RTURemote Terminal Unit遠隔地の機器からデータを収集する装置

歴史と背景

  • 1960〜70年代:PLCが登場。工場の機械制御はアナログから電子制御へ移行。外部接続はなく「孤立したシステム」として安全とされていた
  • 1990年代:SCADAやDCSが普及。効率化のためWindows等の汎用OSが制御システムにも採用され始める
  • 2000年代:工場とオフィスネットワークの接続(IT/OT統合)が進む。利便性は上がったが攻撃経路も増加
  • 2010年Stuxnet 発見。イランの核施設のPLCを狙った世界初の本格的OTサイバー兵器。OTへの攻撃が現実のものとなる
  • 2015〜16年:ウクライナの電力グリッドへのサイバー攻撃で大規模停電。OTセキュリティが国家安全保障の問題に
  • 2017年TRITON/TRISIS マルウェアがサウジアラビアの石油化学プラントの安全計装システムを標的に。人命に関わる攻撃として衝撃を与える
  • 2021年:米国フロリダ州の水処理施設への攻撃未遂。化学物質の濃度を遠隔操作しようとした事案が判明
  • 2022年〜現在:ロシア・ウクライナ紛争でインフラへのサイバー攻撃が激化。日本でも経済産業省が制御システムのセキュリティガイドラインを強化

IT/OTネットワーク統合と攻撃経路

IT/OT統合が進む現代のネットワーク構成と、攻撃者がどこから侵入してくるかを理解することが、OTセキュリティ対策の第一歩です。

IT/OT統合ネットワーク構成と主な攻撃経路 【レベル4-5】エンタープライズゾーン(ITネットワーク) 社内PC・メール ERPシステム クラウドサービス インターネット ⚠ DMZ / ファイアウォール 【レベル3】製造管理ゾーン(IT/OT境界) 生産管理サーバー ヒストリアン リモートアクセス ⚠ セグメンテーション 【レベル0-2】制御ゾーン(OTネットワーク) SCADA/HMI PLC DCS センサー/RTU 機械設備 主な攻撃経路: ① フィッシングメール→IT侵害→OTへ横断移動 ② 保守用リモートアクセスの悪用 ③ USBメモリ・サプライチェーン経由 ④ インターネット直接公開された機器への攻撃

代表的なOTセキュリティ対策

対策カテゴリ具体的な施策ポイント
ネットワーク分離IT/OTをファイアウォールで分離。DMZを設置最も基本的な防御
資産管理OT機器の棚卸し・把握(見えないものは守れない)まず「何があるか」を知る
脆弱性管理パッチ適用が難しい場合は仮想パッチで補完止められない機器への現実的対応
アクセス制御リモートアクセスの多要素認証最小権限の原則保守用接続が狙われやすい
監視・検知OT専用のIDS(侵入検知システム)の導入異常な制御コマンドを検知
インシデント対応OT環境を想定した訓練・復旧手順書の整備ITとは異なる手順が必要

関連する規格・RFC

規格・RFC番号内容
IEC 62443産業用オートメーション・制御システムのセキュリティ国際規格。OTセキュリティの事実上の世界標準
NIST SP 800-82米国NISTによる産業用制御システム(ICS)セキュリティガイド
ISO/IEC 27001情報セキュリティマネジメントシステム(ISMS)。OT環境への拡張適用も行われる
NERC CIP北米電力信頼性評議会による電力インフラ向けサイバーセキュリティ規格

関連用語