スマート化で露呈する工場のサイバー攻撃への弱さ、安定稼働を守るための考え方:いまさら聞けないスマートファクトリー(10)(3/4 ページ)
成果が出ないスマートファクトリーの課題を掘り下げ、より多くの製造業が成果を得られるようにするために、考え方を整理し分かりやすく紹介する本連載。前回から製造現場でつまずくポイントとその対策についてお伝えしていますが、第10回では、スマート工場化で避けて通れなくなったサイバーセキュリティ対策について説明します。
工場側とセキュリティ側の埋めがたい溝
なるほど。分かりました。やっぱり工場でもセキュリティ対策が必要なんですね。
まあ、今後の工場の姿を考えると「スマート化」に含まれるものとしてセキュリティ対策を組み込んで考える方がよいと思うわ。
とはいえ、製造現場にとっては難しいですね。セキュリティ対策のためにいちいちラインを止めるなんてあり得ないですし。
そうね。現実的には工場などの制御システムに向けたセキュリティ対策の分野はここ10年で注目が高まった分野でもあるので、現状は従来のITセキュリティの技術を転用する形で導入しているケースが多いわ。それが製造現場に当てはまらないものも現状ではあると思う。ただ、少しずつそこの溝を埋めている状況ね。
製造現場では生産性や安定稼働などが最優先の目的であり、セキュリティ対策のために製造ラインを止めるということは「あり得ない」という認識です。また、工場の中には、メーカーや年代がバラバラの機械が活用されており、古いOSの産業用PCで稼働する“代えがない機械”なども数多く存在します。また、工場内で稼働する機器全ての管理が必ずしもできていない状況などもあります。
一方で、セキュリティ側の立場で考えると、日々新たな攻撃が生み出される中で、全ての機器を管理し、最新情報へのアップデートのもとに対策を施していくということが必要になります。最新の機器で、日々アップデートなども行いながら“狙われにくい”状況を作るということが求められているわけです。ここに大きな溝が存在します。
現状では、工場では使用するアプリケーションが限定されアップデートを行わないで済むため、「危険性があるマルウェアリスト(ブラックリスト)」をはじくという考え方ではなく、「使用可能なアプリケーションリスト(ホワイトリスト)」だけ稼働可能とするというような考え方で、エンドポイントやネットワークでのセキュリティ管理を行う場合が多く見られます。同様に、指定した以外のふるまいを検知した時だけアラートを発するような「ふるまい検知」なども積極的に活用されています。
ただ、それでも、工場でセキュリティ対策を行うには現場にとって負担が大きいと感じているのが現実です。工場側、セキュリティ側でそれぞれの溝を埋めていくための取り組みが今後も求められているでしょう。工場側では「既存の機器にセキュリティ機能を組み込んで負担を減らしたい」であったり、「工場版SoC(Security Operation Center)へ外部委託したい」であったりするようなニーズも抱えていますが、費用対効果が折り合わない状況などもあります。
Copyright © ITmedia, Inc. All Rights Reserved.