情報セキュリティコラム

【緊急解説】日本へのサプライチェーン攻撃~サイバー攻撃から工場を守るには~

サイバー攻撃から工場を守るには

2月末、日本国内の自動車関連工場が突如操業を停止しました。
サイバー攻撃が原因と言われています。

なぜ今回こういった工場停止に追い込まれたのか。
部品メーカーが狙われたのに、なぜ自動車メーカーまで工場停止してしまったのか。

今「製造業が危ない」と言われていますがなぜ危ないのか。
サプライチェーン攻撃について、動画で解説させて頂きます。

音を出せない環境の方は、文章での解説も用意しましたのでごゆっくりご覧ください。

1.自動車部品メーカーが狙われる理由とは?

自動車部品メーカーへのサイバー攻撃

なぜ部品メーカーがサイバー攻撃に遭ったのに、アセンブリしている自動車会社が工場を操業停止に追い込まれたのか。

まず、有名な話で在庫を極力持たない「ジャスト・イン・タイム」という形で納品が行われています。

極端な話、製造ライン上で例えば車のコンソールボックス、ステアリング、もしくはそういったものを組み上げるといった際に、部品メーカーの方が実際の製造ライン上に納品に来て、そこで組み込んでいく、といったことをやられている。

その部品が製造できない、組み立てる工場に届けることができないとなると、例えばコンソールボックスがない車というのは売り物になりませんので、完成しない=操業が停止になってしまう、というようなことで、おそらく狙われたのではないかと考えています。

2.製造業が狙われる理由と攻撃の方法とは?

製造業がサイバー攻撃で狙われる理由

従来から製造業向けのサイバーセキュリティは言われていましたが、製造業が狙われる理由やその方法とは一体何なのでしょうか。
 

2-1 ネットワーク化されていない製造業の油断

製造業は大体の情報系のシステム、これは当然社内でERPのシステムをお使いになられていたり、財務会計のシステムをお使いになられていたりがあると思うんですが、それとは別に、工場、もしくはその生産を管理するようなシステム、といったようなものございます。

例えば製造装置の制御を行うようなシステムもあるんですが、フルにネットワーク化されているというより、製造装置を制御するようなシステムに関してはまだまだネットワーク化がされていない。

使われているプロトコルに関しても通常のTCP/IPではなくて、専用のプロトコルが使われてたりするような場合も多々。

ただ、「ネットワークに繋がっていないから大丈夫かなぁ」といいますと、そうではなく。

昔、有名なドイツの自動車メーカーが製造装置のメンテナンスを行う際に、その制御用のパソコンを業者さんがメンテナンスしました。

その際にUSBメモリーを差したところ、制御装置用のパソコンが感染して、製造ラインが止まってしまった、というような話も聞いたことがあります。

ですので、ネットワークに繋がってない、隔絶されているとはいえ、ウイルスが入ってくる場合もあります

 

 

2-2 工場外から攻撃されやすい製造業

最近は逆にオンライン化ということで、各製造装置の状況をリアルタイムに把握しようとネットワークに接続して管理サーバーに繋げる、と。

さらには工場外から生産の進捗状況を把握しようというような形で、ネットワークで見たりすることもございます。

と、なると、例えば本社内のパソコンが狙われた場合に工場まで影響を及ぼすということも、実は発生します。

さらに製造業の場合は国内拠点以外にも様々な海外拠点をお持ちかと思います。

特に世界の工場と呼ばれている中国なんかもそうなんですけれど、非常にネットワーク環境がよろしくない。

よろしくないというのは、有象無象の攻撃者がいる、というようなことでございますので、そういった環境下、海外で感染して、日本本社まで被害に遭うといったような事例も発生していると聞いています。

3.サイバー攻撃による工場停止のリスク対策とは?

工場停止のリスク対策

一方で、セキュリティの担当者の方や製造業を実際に営まれている方からは、現場の現状を基点とした実際的な対策について教えてほしいというお話を伺います。どんな一体リスク対策の方法があるのでしょうか。

 

3-1 個別のPCを守る

実際に古いOSを使われていたり、システム的にはレガシーと言いますか、非常に古いシステムをお使いになられていますので、例えばその生産装置を制御するためのパソコン、その上で動いているシステムが非常に古かったりします。

ただ、さすがにWindows OSがサポート切れだとまずいので、OSはバージョンアップしてますよ、といったお客さんもいらっしゃいますけれど、やはり個別のPCを守るといったところがまず一つあるかと思います。

 

3-2 物理的セキュリティの強化

さらに、当然物理的なセキュリティは、工場は割と厳しいとは聞いていますが、実は実際には厳しいようでいて、声で勝手に入室できるとか、そういった話も聞いたことがございますので、非常にそのあたりも気をつけなければいけない。

 

 

3-3 メンテナンス業者を含めた対策

また、システム管理をされている業者さんがメンテナンスのために入られた際に感染するといった場合もございますので、リスク対策はそういった業者含めて行っていく必要があるのかなと考えています。

 

4.どのセキュリティ製品が最適?

シー・エル・シーの取り扱うセキュリティ製品の中で、工場のセキュリティ対策にはどの製品が最適なのでしょうか。

 

4-1 Appguard

▶製品詳細ページはこちら

・工場などのオフライン環境でもご利用可能です

・パソコンやOSを守ることに関して優位性があります

・USBメモリーが感染することも未然に防止します

 

▼関連資料はこちら

 

4-2 ZeroTrustスターターパック

▶製品詳細ページはこちら

・PC上の様々なログを回収、クラウド上の脅威分析システムにかけ、ホワイトハッカーにより24時間365日分析解析します

・工場に関してはオンラインでなくネットワークが外に出ていないためあまりお勧めはできません

 

4-3 Darktrace

▶製品詳細ページはこちら

・ネットワークを監視して異常な通信を検知します

・どんな攻撃があるのかを分析・通知してくれます

・Enterprise Immune SystemIndustrial Immune System2種類あり

・Industrial Immune SystemTCP/IP以外の通信プロトコルにも対応

・ネットワーク化された工場内もご利用いただけます

 

▼関連資料はこちら

 

PRODUCT

関連情報

  • まずは手軽に簡単に「ゼロトラスト環境に」
    エンドポイントセキュリティ

    「侵入されても発症しない新世代セキュリティ」

    製品を見る
  • PC上の様々なログを収集、脅威分析システムにかけ ホワイトハッカーにて分析・解析するなら

    ゼロトラストEPP+脅威解析システムによる解析+ホワイトハッカーによる分析

    製品を見る
  • AIを使ったNDR(監視/検知)で、
    あらゆるデジタル環境で脅威を
    リアルタイムに検知・可視化する

    「従来の手法で発見できなかったあらゆる脅威を検知」

    製品を見る

ABOUT CLC

シー・エル・シーとは

1980年から培った解決力
システムの最適化を提案するエキスパート

CLCはさまざまな業種のお客様からシステムについてのご相談をいただき、そのつど問題の的確な解決に努力してまいりました。
システムに関する豊富な経験とノウハウを活かした実績が評価され、システムの最適化をご提案するエキスパートとして、お客様から厚い信頼を頂いています。