製造業がサプライチェーン攻撃の標的になる理由
製造業は、サプライチェーン攻撃の主要な標的となっています。その理由は、生産停止の影響の大きさ、OTシステムの脆弱性、そして複雑なサプライチェーン構造にあります。
- 生産停止の影響の大きさ
- 製造業では、生産ラインの停止が直接的な経済的損失につながります。1日の操業停止で数億円から数十億円の損失が発生するケースもあり、攻撃者はランサムウェアによる身代金の支払いを期待して製造業を狙います。また、JIT(ジャストインタイム)生産方式を採用している場合、1社の停止がサプライチェーン全体に波及するリスクがあります。
- OTシステムの脆弱性
- 工場で使用されるOT(Operational Technology)システムは、従来セキュリティよりも可用性と安定性を重視して設計されてきました。古いOSやプロトコルが使われていることも多く、ITシステムに比べてセキュリティ対策が遅れている傾向があります。
- 多数の取引先との接続
- 製造業は、原材料の仕入先、部品メーカー、設備メーカー、物流業者など多数の取引先と接続しています。EDI(電子データ交換)やリモート保守のための接続が、サプライチェーン攻撃の侵入経路となりえます。
- スマートファクトリー化に伴うリスク拡大
- IoTセンサー、クラウド連携、AI活用など、工場のデジタル化が進むことで、外部との接続点が増加しています。IT/OTの連携が進むほど、ITシステム経由でOTシステムが攻撃されるリスクも高まります。
製造業のサプライチェーン攻撃事例
国内の製造業で発生したサプライチェーン攻撃の代表的な事例を紹介します。
トヨタ・小島プレス事件(2022年)
2022年2月、トヨタ自動車の主要サプライヤーである小島プレス工業がランサムウェア攻撃を受けました。
- 攻撃経路
- 小島プレス工業の子会社が利用していたリモート接続機器の脆弱性を悪用して侵入されたと報告されています。そこから親会社のネットワークに侵入し、ランサムウェアを展開しました。
- 被害状況
- 小島プレス工業のシステムが停止した結果、トヨタへの部品供給が停止。トヨタは国内全14工場28ラインの稼働を1日停止せざるを得なくなり、約1万3千台の生産に影響が出ました。
- 教訓
- Tier1サプライヤーの中小企業のセキュリティ対策が、大企業の生産にも直接影響することが明らかになりました。サプライチェーン全体でのセキュリティ強化の必要性が再認識されました。
その他の製造業事例
国内外の製造業では、以下のような被害事例も報告されています。
| 事例 | 攻撃経路 | 影響 |
|---|---|---|
| 半導体製造装置メーカー | 海外拠点経由での侵入 | 生産停止、機密情報漏洩の可能性 |
| 食品製造業 | VPN装置の脆弱性 | 工場の操業停止 |
| 化学メーカー | 取引先メールアカウントの侵害 | BEC詐欺、情報漏洩 |
詳しい事例分析はサプライチェーン攻撃の国内事例をご覧ください。
経産省ガイドラインの要件
経済産業省が策定する「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」は、製造業のセキュリティ対策の基本となる文書です。
工場セキュリティの要件
ガイドラインでは、工場システムのセキュリティ対策について、以下の要件を定めています。
- リスクアセスメント
- 工場システムのリスクを評価し、優先順位をつけて対策を実施します。資産の洗い出し、脅威の特定、脆弱性の評価、影響度の分析を行います。
- ゾーニング
- 工場ネットワークをセキュリティレベルに応じてゾーン分けし、ゾーン間の通信を適切に制御します。
- 多層防御
- 単一の対策に依存せず、複数の防御層を設けることで、一つの対策が破られても被害を最小限に抑えます。
外部接続管理
工場システムと外部との接続について、以下の管理が求められています。
| 接続の種類 | リスク | 対策 |
|---|---|---|
| リモート保守 | 設備メーカーの接続経由での侵入 | 接続の限定、多要素認証、ログ監視 |
| クラウド連携 | クラウドサービス経由での攻撃 | 接続の暗号化、アクセス制御 |
| 取引先連携 | EDI等の接続経由での侵入 | 接続の分離、監視 |
| USBメモリ等 | マルウェアの持ち込み | 使用制限、スキャン |
工場システムは、サイバー攻撃により物理的な被害(生産停止、品質低下、安全事故等)につながる可能性があります。ITシステムとは異なるリスク特性を理解し、適切な対策を講じることが重要です。
— 出典:経済産業省「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」の趣旨より
OT(制御システム)のサプライチェーンリスク
工場のOT(Operational Technology)システムは、サプライチェーン攻撃の重要な標的です。
PLCベンダー・SCADAのリスク
PLC(Programmable Logic Controller)やSCADA(Supervisory Control and Data Acquisition)は、工場の制御システムの中核を担っています。
- ベンダー製品の脆弱性
- PLCやSCADAソフトウェアに脆弱性が発見されることがあります。これらの脆弱性が悪用されると、生産設備の誤動作や停止につながる可能性があります。
- アップデートの困難さ
- OTシステムは24時間365日稼働していることが多く、パッチ適用のためのダウンタイムを確保することが困難です。また、アップデートによる動作への影響を懸念して、パッチ適用が遅れがちです。
- サプライチェーン攻撃の事例
- 制御システムベンダーのソフトウェアアップデートサーバーが侵害され、悪意あるアップデートが配布された事例(Havex等)も報告されています。
設備メーカーの保守アクセス
多くの設備メーカーは、機器の保守・診断のためにリモートアクセス機能を提供しています。
- 設備メーカーのネットワークが侵害された場合、接続している工場にも被害が波及
- リモート接続に使用するVPNやリモートデスクトップの脆弱性が悪用されるリスク
- 複数の設備メーカーが異なる方式でアクセスしている場合、管理が複雑化
レガシーシステムの脆弱性
工場では、10年以上前に導入されたシステムが現役で稼働していることも珍しくありません。
| 課題 | 内容 | 対策 |
|---|---|---|
| サポート終了OS | Windows XP、Windows 7等のサポート終了OSが稼働 | ネットワーク分離、仮想パッチ |
| 古いプロトコル | 認証・暗号化のない古い産業用プロトコル | ゲートウェイでの変換・保護 |
| パッチ未適用 | ベンダーサポートがなくパッチ提供されない | ネットワーク分離、監視強化 |
IoT機器の管理
スマートファクトリー化に伴い、工場内には多数のIoT機器が導入されています。
センサー・エッジデバイスのリスク
温度センサー、振動センサー、カメラなど、様々なIoT機器が工場内に設置されています。
- デフォルト設定の危険性
- IoT機器がデフォルトのパスワードのまま運用されていると、攻撃者に容易にアクセスされる可能性があります。
- 脆弱なファームウェア
- IoT機器のファームウェアに脆弱性が発見されても、アップデートが困難または提供されないケースがあります。
- 大量導入のリスク
- 同じ機種が大量に導入されている場合、一つの脆弱性が工場全体に影響する可能性があります。
ファームウェアアップデート
IoT機器のファームウェアアップデートは、サプライチェーン攻撃対策として重要です。
- アップデートの真正性確認:電子署名によりアップデートの提供元を確認
- テスト環境での検証:本番適用前にテスト環境で動作確認
- ロールバック計画:問題発生時に元に戻せる手順を準備
脆弱性管理
工場内のIoT機器の脆弱性を継続的に管理します。
- 導入しているIoT機器の一覧(資産台帳)の維持
- ベンダーからの脆弱性情報の収集
- 脆弱性の影響評価と対応優先度の決定
- パッチ適用または代替策(ネットワーク分離等)の実施
IT/OT境界の保護
IT(情報システム)とOT(制御システム)の境界は、サプライチェーン攻撃の重要な防御ポイントです。
ネットワーク分離
ITネットワークとOTネットワークを分離し、通信を制限します。
- 物理的分離
- ITネットワークとOTネットワークを物理的に分離する方式です。最も安全ですが、データ連携が必要な場合は別途仕組みが必要です。
- 論理的分離
- VLAN等を使用して論理的に分離する方式です。ファイアウォールで通信を制御します。
- データダイオード
- 一方向のみのデータ転送を許可する装置です。OTからITへのデータ送信のみを許可し、OTへの侵入を防ぎます。
DMZ設計
IT/OT間にDMZ(非武装地帯)を設け、直接の通信を避けます。
| ゾーン | 配置するシステム | 通信制御 |
|---|---|---|
| ITゾーン | 基幹システム、オフィスPC | DMZとのみ通信 |
| DMZ | データ中継サーバー、ジャンプサーバー | 両ゾーンと制限付き通信 |
| OTゾーン | SCADA、PLC、HMI | DMZとのみ通信 |
境界での監視
IT/OT境界での通信を監視し、異常を検知します。
- 産業用プロトコルを理解するIDS/IPSの導入
- 通常とは異なる通信パターンの検知
- 許可されていない接続の検知とブロック
リモート保守のセキュリティ
設備メーカーによるリモート保守は、サプライチェーン攻撃の重要な侵入経路です。
設備メーカーのアクセス管理
- 接続の限定
- 24時間常時接続ではなく、保守作業時のみ接続を許可する方式を採用します。作業スケジュールに基づき、必要な時間帯のみ接続を有効化します。
- 多要素認証
- リモート接続には多要素認証を必須とし、パスワードのみでのアクセスを禁止します。
- 最小権限の原則
- 保守に必要な最小限のシステムのみにアクセスを許可し、不要な範囲へのアクセスを制限します。
VPN管理
リモート保守に使用するVPN装置のセキュリティを確保します。
- VPN装置のファームウェアを最新の状態に維持
- 脆弱性情報の継続的な監視
- 不要なVPN接続の棚卸しと削除
- VPN装置へのアクセスログの取得と監視
アクセス記録・監視
リモート保守作業のすべてを記録し、監視します。
- 接続日時、接続元、作業者の記録
- 実行されたコマンドや操作の記録
- 異常な操作(大量データのダウンロード等)の検知
- 定期的なログレビュー
関連する攻撃手法
製造業は、以下の攻撃手法の標的となっています。
- サプライチェーン攻撃
- サプライヤーやベンダーを経由した攻撃。トヨタ・小島プレス事件が代表例です。詳細はサプライチェーン攻撃の定義と仕組みをご覧ください。
- ランサムウェア
- 生産システムを暗号化し、身代金を要求する攻撃。詳細はランサムウェアをご覧ください。
- 標的型攻撃(APT)
- 製造技術や知的財産を狙った高度で持続的な攻撃。詳細は標的型攻撃(APT)をご覧ください。
- 不正アクセス
- VPN脆弱性やリモート保守経路を悪用した不正アクセス。詳細は不正アクセスをご覧ください。
- マルウェア感染
- USBメモリやメール経由でのマルウェア感染。詳細はマルウェア感染をご覧ください。
- 内部不正
- 従業員や委託先による機密情報の持ち出し。詳細は内部不正をご覧ください。
- 情報漏洩
- 製造技術、設計図面、顧客情報の流出。詳細は情報漏洩をご覧ください。
まとめ
製造業・工場OTのサプライチェーン攻撃対策について、以下のポイントを押さえてください。
- 経産省ガイドラインへの準拠:リスクアセスメント、ゾーニング、多層防御の実施
- OTシステムの保護:PLCベンダー、SCADA、レガシーシステムのリスク対応
- IoT機器の管理:資産管理、ファームウェアアップデート、脆弱性管理の徹底
- IT/OT境界の保護:ネットワーク分離、DMZ設計、境界監視の実施
- リモート保守のセキュリティ:接続の限定、多要素認証、アクセス記録・監視
- サプライヤーとの連携:サプライチェーン全体でのセキュリティ強化
- BCPの策定:生産停止時の対応計画を事前に準備
製造業では、自動車産業の対策も参考になります。業種別カテゴリトップやサプライチェーン攻撃の総合ガイドも参照しながら、工場のセキュリティ体制を強化してください。
重要なお知らせ
- 本記事は一般的な情報提供を目的としており、個別の状況に対する助言ではありません。
- 実際にサイバー攻撃の被害に遭われた場合は、警察(#9110)やIPA(03-5978-7509)などの公的機関にご相談ください。
- 法的な対応が必要な場合は、弁護士などの専門家にご相談ください。
- 記載内容は作成時点の情報であり、攻撃手法は日々進化している可能性があります。
サプライチェーン攻撃 完全ガイド ナビゲーション
総合ガイド
目的別に探す
役職・立場別に探す
業種別に探す ← 現在のカテゴリ
人気のページ
更新履歴
- 初稿公開