米国CISAなど4機関が共同で警告!
OTシステムが未熟な攻撃者によって標的に

 2025年9月2日

topイメージ

2025年5月6日に米国の4つの連邦機関よりOT(産業)システムに関する重要なサイバーセキュリティ警告が発表されました。
本ブログではその内容についてお伝えします。

1. 米国CISAなど4機関が共同で警告

2025年5月6日、米国の4つの連邦機関――CISA(Cybersecurity and Infrastructure Security Agency)、FBI(Federal Bureau of Investigation)、EPA(Environmental Protection Agency)、DOE(Department of Energy)は共同で、産業インフラを支えるOT(Operational Technology)環境に関する重要なサイバーセキュリティ警告を発表しました。

この警告は、産業制御システム(ICS)やOT資産が、熟練した攻撃者のみならず、比較的スキルの低いサイバー攻撃者によっても被害を受ける可能性があるという事実に基づいて書かれています。

《 参考 》アラート原文 | 米国 CISA
Unsophisticated Cyber Actor(s) Targeting Operational Technology

https://www.cisa.gov/news-events/alerts/2025/05/06/unsophisticated-cyber-actors-targeting-operational-technology

2. 誰でも攻撃可能な状態のOT資産

近年、制御系ネットワークがインターネットに直接接続されている事例が多く報告されており、その結果、特別な技術力を持たない攻撃者であってもアクセスできてしまう状況が存在しています。

CISAらは、こうしたOT資産に対する不適切な公開設定や、脆弱なアクセス管理が、情報改ざん、運転停止、システム障害などの深刻なリスクを引き起こす可能性があると警鐘を鳴らしています。

特に、水処理、エネルギー供給、交通システムといった重要インフラ分野において、すでに悪意あるアクセスの痕跡や試行が確認されているとしています。

※同様の課題は日本国内でも見られており、工場やプラント、公共インフラにおける制御機器のインターネット接続や認証不備が、脅威対象となる懸念が広がっています。
サイバーセキュリティ
工場のサイバーセキュリティ対策、準備していますか?
サイバー攻撃の傾向と対策
詳しく見る 

《 参考 》
Using the Edge to Enhance Cybersecurity in Automotive Applications

https://www.belden.com/blogs/industrial-automation/using-the-edge-to-enhance-cybersecurity-in-automotive-applications

3. 推奨される対策

このアラートの中で、CISA・FBI・EPA・DOEは、OT資産を保有・運用しているすべての組織に対して、以下のような具体的な対策を推奨しています。

1. OT資産のインターネット非公開化

OTシステムや制御機器が外部ネットワークから直接アクセス可能な状態で運用されているケースが確認されています。

これに対し、4機関は「理想的には、OT資産はインターネットからまったくアクセスできないようにすべきである(ideally, OT assets should not be accessible from the internet at all)」と明記しています。

2. 認証情報の見直し

制御機器の初期設定で使用されているユーザー名やパスワードがそのまま残っていると、攻撃者にとって極めて容易な侵入経路となります。これを防ぐため、すべてのデバイスにおいてデフォルト認証情報の変更が強く推奨されています。

3. リモートアクセスの保護

遠隔地からのアクセスが必要な場合でも、インターネットから直接接続するのではなく、VPNや多要素認証(MFA)など、適切なアクセス制御機構を導入することが求められています。

4. ネットワークの分離とセグメンテーション

OTネットワークとITネットワークが物理的あるいは論理的に接続されている場合、IT環境の侵害がOT資産にも波及するリスクがあります。これを避けるため、明確なネットワーク境界の設定とアクセス制御の実装が重要です。

5. 手動制御の準備と訓練

万が一、制御システムが侵害された場合でも、現場での手動操作により重要なプロセスを維持できるよう、日常的な訓練と手順の整備を行うよう推奨されています。

《 参考 》OT向け推奨緩和策(米国 CISA)
Primary Mitigations to Reduce Cyber Threats to Operational Technology

https://www.cisa.gov/resources-tools/resources/primary-mitigations-reduce-cyber-threats-operational-technology

4. まとめ - 日本の現場でも求められる対策

今回のCISAの警告は、米国インフラに限らず、日本国内のOT環境にも十分に関連する内容です。特に以下のような状況に該当する場合は、注意が必要です。

  • 製造ラインやプラント内にインターネットからアクセス可能な制御装置や操作端末が存在する
  • 保守業者・外注先によるリモート接続においてアクセス制御が曖昧
  • 工場や現場のネットワークがIT部門と統合され、境界制御が不十分

こうした現状を踏まえ、日本企業としては以下のような行動を検討することが望まれます。

  • OT資産の棚卸しとネットワーク接続状況の可視化
  • リモート接続手段の統制強化(VPN、MFA、IP制限)
  • 制御ネットワークのセグメント化とログ監視の導入
  • 緊急時対応手順の整備と訓練の定期実施

また日本国内でも、総務省「重要インフラサイバーセキュリティガイドライン」や、IPAの各種資料と照らし合わせて自社対応を再確認することが重要です。

《 参考 》
重要インフラのサイバーセキュリティに係る行動計画 | 内閣サイバーセキュリティセンター / NISC

https://www.nisc.go.jp/pdf/policy/infra/cip_policy_2024.pdf

※本資料は重要インフラ向けですが、民間企業にも応用可能な視点があります

《 参考 》
サイバー・フィジカル・セキュリティ対策フレームワーク | 経済産業省

https://www.meti.go.jp/policy/netsecurity/wg1/CPSF_ver1.0.pdf

《 参考 》
重要インフラのサイバーセキュリティ部門におけるリスクマネジメント等手引書 | 内閣サイバーセキュリティセンター / NISC

https://www.nisc.go.jp/pdf/policy/infra/rmtebiki202307.pdf

Sanko IBでは、サイバーセキュリティに関する情報に注力し、キャッチアップしていく予定です。
また、サイバーセキュリティに対応したファイアウォール製品等も多数取り扱いがございますので、セキュリティに関するご相談事項がございましたら、お気軽にSanko IBまでご連絡いただけたらと思います。


資料サムネイル
IT×OTの融合でインダストリアルIoTを加速させる
スマートネットワークソリューション
ダウンロードする 

 

お役立ち情報一覧 

 

PAGE TOP