通常、工場の製造ラインには従業員やオペレーターがいて、生産設備としてはPLC(Programmable Logic Controller)やPC、HMI(Human Machine Interface)、センサー、IoT(モノのインターネット)デバイス、プリンタなどさまざまな機器がある。
従来は、生産設備を導入した後はそのまま独立して稼働させているので、設備同士もつながっておらず、PCのOSやPLCのファームウェアのバージョンなども更新しないままになっている。その結果、セキュリティアップデートのバッチが当てられることもなく、古いバージョンのまま動き続けているので、リスクを抱えたまま稼働を続けていくことになる。
サイバーセキュリティ対策の第一歩は、工場にあるさまざまな生産設備やPCなどを見える化することだ。基本的にはIEC62443やNISTのフレームワークをベースとしながら、工場運営者の今のセキュリティの取り組み状況をアセスメントすることがスタートとなる。
そうしたアセスメントの結果から、具体的にどこに課題があるのか、何ができていないのかを明らかにし、解決に必要なシステムやソフトウェア、ハードウェアを導入する。ここで、シュナイダーエレクトリックが世界中に持つスマート工場に施している、サイバーセキュリティ対策の例を紹介しよう。
シュナイダーエレクトリックのスマート工場では、全社、全拠点で共通のシステムアプリケーションを使い、OT側のアセットとそれらのつながり方を全て見える化している(図2)。これによって、何と何がどのようにつながっているのかだけでなく、機器のMACアドレスやメーカー、ファームウェアのバージョンまで確認でき、そのバージョンのリスクの有無までも見える化する(図2)。
こうした資産の見える化によって、どこに脆弱性があるのかが分かってくる。脆弱な状態のまま機器を使い続けると危険なので、実際にどれくらいリスクがあるのかも見える化し、一つ一つ対策を行っている(図3)。
サイバー攻撃に備えるには、こうしたリスク対策を行った上で、さらにインシデント管理を行う。サイバー攻撃のインシデントはいつ起きるか分からないし、刻々とサイバーアタックを受けているかもしれないので、常に何が起こっているのかを監視する必要がある。シュナイダーエレクトリックのスマート工場では、工場の状態を監視するシステム、ならびにOT領域に特化したSOC(Security Operation Center)を設置し、24時間365日監視を続けている。
シュナイダーエレクトリックでは、このOTのSOC組織をCCSH(Cyber Connected Service Hub)と呼び、IT-SOCの人たちとも密接に連携。工場側には、サイバーセキュリティ対策の責任者となるCSL(Cyber Security site Leader)を設定して、何かあったら現場に知らせる仕組みを持たせ、フランスとインドから24時間365日サポートできる仕組みを構築している(図4)。
こうしたOT-SOCを含む体制を自社内に組織として持っていることが、シュナイダーの特徴の1つである。コンプライアンスの管理という観点では、OT領域のサイバーセキュリティにおける認証であるIEC62443やNIST(米国国立標準技術研究所)などに沿って評価しており、全世界に通用する基準でサイバー攻撃に対応している。
一方で、こうした体制を社内に構築するには、膨大な時間とコスト、人的リソースが必要となることは想像に難くない。前段で述べたような予算獲得や経営判断の課題に、まさに阻まれることになるはずだ。
そこに対するソリューションの1つとして、シュナイダーエレクトリックでは、このようにクラウドに接続されたスマート工場におけるサイバーセキュリティ対策を、顧客企業にそのまま提供できる体制を整えている。
シュナイダーエレクトリックでも、過去に自社がサイバー攻撃を受けて大きな被害を受けた経験から、自社製品のセキュリティ対策を強化するとともに、自社工場へのサイバーセキュリティ対策にさらに力を入れるようになった歴史があるという。
そのようなバックボーンがあるからこそ、シュナイダーエレクトリックのサイバーセキュリティ対策は、メーカーとユーザー、両方の視点で的を射た内容であり、業界でもかなり高い水準を満たしているのではないかと自負している。
Copyright © ITmedia, Inc. All Rights Reserved.