工場のサイバーセキュリティ対策、準備していますか?サイバー攻撃の傾向と対策

 2024年7月2日

topイメージ

さまざまなモノのデジタル化、IoT化が進む現代ですが、それと同時にサイバー犯罪も年々増加の一途をたどっています。特に、近年IoT化の進む工場の設備などを狙った、サイバー犯罪が増加しているのをご存知でしょうか?
最新設備を導入しているつもりでも、思いもよらない落とし穴が潜んでいる可能性があるのが、IoT機器のサイバーセキュリティ対策です。今回は、最新のサイバー犯罪にどのような対策が有効なのか見ていきましょう。

目次
  1. IoT環境を取り巻くサイバー犯罪、近年の傾向
  2. 製造業へのサイバー攻撃動向
  3. 製造業が今後行うべき対策
    • ゾーン設定
    • サプライチェーンの広がりに伴う責任分界や役割分担
  4. まとめ

1. IoT環境を取り巻くサイバー犯罪、近年の傾向

サイバー犯罪とは、不正アクセス禁止法違反、コンピュータ・電磁的記録対象犯罪その他犯罪の実行に不可欠な手段として高度情報通信ネットワークを利用する犯罪全般を指し、内容も、不正アクセスに始まり、インターネット上でのウイルスの拡散、ホームページの内容を無断で書き換えたり、インターネットバンキングシステムを用いて預金を無断で移し替えたりと多岐にわたっています。2024年現在、日本国内のサイバー犯罪の検挙数は増加しており、2004年以降は絶えず増加傾向にあるのが現状です。個人も会社も、いつでもサイバー犯罪に巻き込まれる可能性があります。

サイバー犯罪の検挙件数の推移
サイバー犯罪の検挙件数の推移
出典:法務省「令和5年版犯罪白書」よりSanko IBが作成
https://hakusyo1.moj.go.jp/jp/70/nfm/mokuji.html

 

情報セキュリティ10大脅威 2024 [個人]
「個人」向け脅威(五十音順) 初選出年 10大脅威での取り扱い
(2016年以降)
インターネット上のサービスからの個人情報の窃取 2016年 5年連続8回目
インターネット上のサービスへの不正ログイン 2016年 9年連続9回目
クレジットカード情報の不正利用 2016年 9年連続9回目
偽警告によるインターネット詐欺 2020年 5年連続5回目
ネット上の誹謗・中傷・デマ 2016年 9年連続9回目
フィッシングによる個人情報等の詐取 2019年 6年連続6回目
不正アプリによるスマートフォン利用者への被害 2016年 9年連続9回目
メールやSMS等を使った脅迫・詐欺の手口による金銭要求 2019年 6年連続6回目
ワンクリック請求等の不当請求による金銭被害 2016年 2年連続4回目
出典:独立行政法人情報処理推進機構「情報セキュリティ10大脅威 2024」
https://www.ipa.go.jp/security/10threats/10threats2024.html

 

情報セキュリティ10大脅威 2024 [組織]
順位 「個人」向け脅威(五十音順) 初選出年 10大脅威での取り扱い
(2016年以降)
1 ランサムウェアによる被害 2016年 9年連続9回目
2 サプライチェーンの弱点を悪用した攻撃 2019年 6年連続6回目
3 内部不正による情報漏えい等の被害 2016年 9年連続9回目
4 標的型攻撃による機密情報の窃取 2016年 9年連続9回目
5 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) 2022年 3年連続3回目
6 不注意による情報漏えい等の被害 2016年 6年連続7回目
7 脆弱性対策情報の公開に伴う悪用増加 2016年 4年連続7回目
8 ビジネスメール詐欺による金銭被害 2018年 7年連続7回目
9 テレワーク等のニューノーマルな働き方を狙った攻撃 2021年 4年連続4回目
9 犯罪のビジネス化(アンダーグラウンドサービス) 2017年 2年連続4回目
出典:独立行政法人情報処理推進機構「情報セキュリティ10大脅威 2024」
https://www.ipa.go.jp/security/10threats/10threats2024.html

 

さらにサイバー犯罪の新たな傾向として、2022年以降は特に、IoT機器を狙った犯罪が増加しているのをご存知でしょうか?国立研究開発法人-情報通信研究機構(NICT)が運用している大規模サイバー攻撃観測網(NICTER)のサイバー攻撃関連の通信内容調査によれば、2021年に比べ2022年はIoT機器を狙った通信が大幅に増加し、実にサイバー攻撃関連通信全体の3割を占めていることがわかります。

《 参考 》
総務省「情報通信白書令和5年版」

https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r05/html/nd24a210.html

IoT機器が危機にさらされやすくなった背景としては、まず機器のライフサイクルが長いことが挙げられます。工場の制御機器等の物理的安定使用期間は10 年~20 年ほどのものが多く存在し、当時は最新鋭の設備を取り入れていても、セキュリティ対策は時間の経過とともに充分でないものに変わりがちです。
さらに、IoT機器にはPCやタブレット端末のような画面が伴わない場合も多く、仮にマルウェアに感染していても気が付きにくいなどの点も挙げられます。また、センサー等のリソースが限られた IoT 機器では、充分なセキュリティ対策を適用できない場合もあると言えるでしょう。IoT機器が攻撃されれば、攻撃された機器自体の動作が遅くなるなどの被害の他に、ネットワーク接続された別のIoT機器への影響につながったり、または機器を経由してシステムへ忍び込まれたり、といった被害にあう可能性もあります。

こういった理由から、工場の稼働や建物のセキュリティ、医療機器などにダイレクトな影響を与えうるIoT機器への攻撃は、今後も増加していく可能性が高い状況だと言えます。

2. 製造業へのサイバー攻撃動向

実際に、国内外で工場の脆弱な制御系ネットワークを標的としたサイバー攻撃は既に起きているのが実情です。2020年6月、産業用機器を製造するH社ではSNAKEというランサムウェアの一種の攻撃により、海外の計11工場の操業がストップせざるを得ない事態に追い込まれました。工場の停止に付随し、納期の遅延、不良品出荷によるリコール、機能不全による安全性低下など、様々な問題が起きたといいます。

実は現在、製造業は最もサイバー攻撃の対象になりやすい業種の一つと言われています。先述したようなIoT機器の脆弱性に加え、先の事例のように、攻撃により産業用制御システムが停止することで、納期遅延、不良品発生等といった大きな損害が出るため、重要な情報や金銭の要求を目的としたサイバー攻撃の対象と見なされやすいことが理由で、実際に、IBMが発表した調査「X-Force Threat Intelligence Index」(2024年)によれば、2023年にサイバー攻撃に最も狙われた業界は製造業で、3年連続の1位でした。

特に、制御システムへの攻撃手法においてトレンドとなっているのが、SYNフラッド攻撃※やUDPフラッド攻撃※といったシステム負荷を利用するDDoS(サービス拒否)攻撃や、工場のIoT化に伴うノードの増大を利用した中間者攻撃、また、マルウェアの一種であるWannaCry感染による被害も多く報告されています。

しかし同時に、このような攻撃に対しては、ネットワークインフラ等を適切に構築することで、被害を起こさない、または最小限に抑えることも可能です。例えば、弊社取り扱いの産業用イーサネットスイッチHirschmann(HiOS対応製品)では、単体で以下のような攻撃対策が可能です。

マネージドスイッチ単体で対応できるセキュリティ機能 (HiOS対応製品)
  • DOS攻撃防止
  • DHCP スヌーピング
  • ACL (IPアドレス、プロトコール、MACアドレスVLAN)
  • ダイナミックARP検査 (DAI)
  • IPソースガード
  • 遠隔エラーログ通知 (メール)
  • RADIUSポリシーアサインメント
  • LDAP
  • ログインパスワードのルール変更 (大文字、小文字、数字、記号)
Hirschmannスイッチ

※ SYNフラッド攻撃:利用可能なすべてのサーバーリソースを消費し、正当なトラフィックがサーバーを利用できないようにすることを目的としたDDoS攻撃

※UDPフラッド攻撃:デバイスの処理能力と応答能力を圧倒する目的で、多数のユーザーデータグラムプロトコル(UDP)パケットがターゲットとなるサーバーに送信されるDDoS攻撃

HiOS対応産業用イーサネットスイッチ
産業用イーサネットスイッチ
Hirschmann(ヒルシュマン)
詳しく見る 

3. 製造業が今後行うべき対策

工場システムを狙った犯罪は、今後も多様さを増していくことが予想されます。製造業を狙う攻撃全般に、私達は一体どのような備えをしていくべきなのでしょうか。経済産業省発行の「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」では、現在ネットワークにおけるセキュリティ対策として、特に以下の点を考慮する必要性を示しています。

ゾーン設定

スマート化では、目的に応じて業務の追加・高度化を行うため、業務視点での詳細なゾーン設定が重要となる。ゾーンとは、業務の内容や重要度が同等である領域を指すものであり、同じゾーンに存在する保護資産に対しては、同等の水準のセキュリティ対策が必要。

サプライチェーンの広がりに伴う責任分界や役割分担

スマート化では、外部機器やサービスの導入、自社の工場間や自社・他社間でのデータ流通が促進されることで、自社のみで管理できない対象が増える可能性が高い。そのため、対策の責任分界や役割分担が重要となる。

引用:経済産業省「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン【別冊:スマート化を進める上でのポイント】」を策定しました
https://www.meti.go.jp/press/2024/04/20240404002/20240404002.html

変化していく環境に備え、私達は絶えずゾーン設定や役割分担の見直しを繰り返し、それらに応じた対策を立てていく必要があります。現行のサイバーセキュリティ対策についても、改めて見直してみると思わぬ落とし穴が生じているかもしれません。安全で確実な工場運営のために、定期的な確認を心掛けていきたいところです。

4. まとめ

いかがでしたか?内容をまとめると、

  • IoT機器を狙ったサイバー犯罪は急スピードで増加傾向にある
  • IoT機器の脆弱さ、与える被害の大きさから、特に製造業はサイバー犯罪のターゲットにされやすい
  • 現在時点で、工場システムを狙った攻撃の多くは、ネットワークインフラ等を適切に構築することで被害を最小限に抑えることが可能
  • 今後も複雑化・多様化が予想されるサイバー犯罪を未然に防ぐために、ゾーン設定、役割分担の見直しは常に繰り返す必要がある

となります。
Sanko IBでは、今後もサイバーセキュリティの最新動向について発信予定です。製品に関するお問合せやネットワーク構築なども承っておりますので、お気軽にお申し付けください。

資料サムネイル
IT×OTの融合でインダストリアルIoTを加速させる
スマートネットワークソリューション
ダウンロードする 
関連情報

 

お役立ち情報一覧 

 

PAGE TOP