外部と接続していないからサイバー攻撃には遭わない――。こんな安全神話が崩れつつある。原因は「工場のスマート化」だ。生産停止などの事態を防ぐセキュリティー人材の育成が急務だ。
2020年2月18日、米サイバーセキュリティー・インフラストラクチャーセキュリティー庁(CISA)は米国の天然ガス圧縮施設がサイバー攻撃を受け、およそ2日間の操業停止を余儀なくされたと明らかにした。
攻撃者は、特定の企業や人物を狙い偽メールなどを送る「スピアフィッシング」と呼ぶ手法をきっかけにITネットワークに入り込み、そこからOT(制御・運用技術)ネットワークに侵入。双方のネットワークにデータを暗号化するランサムウエアを仕掛けた。
タッチパネルで機械を制御するHMI(ヒューマン・マシン・インターフェース)などOTネットワーク内の一部の機器が利用できなくなり、リアルタイムの運用データを読み取れなくなった。制御不能に陥ったわけではなかったが施設側は操業停止を決断し、再開まで約2日を要した。
KPMGコンサルティングの澤田智輝パートナーによると、「工場の産業制御システム(ICS)への攻撃は年々増えている」。同社にはアジアなど海外の生産拠点の制御セキュリティーに関する相談が多く舞い込む。
工場への攻撃がここ1年で急増
工場は外部と接続していない閉じたネットワークだからサイバー攻撃に遭わない――。少し前まではこんな「安全神話」がまかり通っていた。
だが社内の業務システムやクラウド、サプライヤーのシステムなど外部のネットワークとつながることで、サイバー攻撃を受けるリスクが高まっている。工場のあらゆる設備や機械、人の作業といったデータをセンサーなどのIoT(インターネット・オブ・シングズ)で集め、生産性向上に役立てる「スマート工場」が注目されるようになり、安全神話が揺らぎつつある。
米IBMが同社のソフトウエアおよびセキュリティーサービスの分析情報を集めて2020年2月に発表したリポートによれば、2019年はICSなどOT資産への攻撃が前年比で20倍増加した。過去3年間の合計の観測件数を上回る。監視制御システム(SCADA)やICSで既に公表されている脆弱性を悪用した攻撃や、ICSを標的にIDやパスワードを総当たりで試す「パスワードスプレー攻撃」が多かった。
トレンドマイクロが2019年9月に発表したリポートによると、ICSに不正侵入できるツールがインターネット上でわずか50~100ドル程度で販売されていることが分かった。工場などの自動制御に使うPLC(プログラマブル・ロジック・コントローラー) のパスワードを解除するものだ。誰でも簡単に攻撃できる状況となっている。