スマートマニュファクチャリングにおけるセキュリティ上の課題とは?– 自社ビジネスと顧客の保護に不可欠なIP保護
生産プロセスにIndustry 4.0技術を採用して、製造を「スマート化」することで多大なメリットが得られることは明らかです。しかし、これらの利点はセキュリティ上、大きな課題を伴います。ある調査では、65%の企業がIoT技術によってサイバーセキュリティ上のリスクが増すと考えています。
ENISA(欧州ネットワーク情報セキュリティ機関)は近年「Good Practices for Security of Internet of Things in the context of Smart Manufacturing」(スマートマニュファクチャリングにおけるIoTセキュリティのグッドプラクティス)と題して一連のセキュリティ対策を発表しました。本稿ではその中で指摘されているリスクのいくつかに焦点を当てます。
ENISAは、スマートマニュファクチャリングを「Industry 4.0に準拠した最新の情報通信技術を基に構築された、次世代の工業生産プロセスおよびシステム」と定義し、例として付加製造技術、高度な分析、IT/OTの統合を挙げています。この用語は、コネクテッドデバイスやセンサを使用し、デジタル情報の急速な流れと普及を促進する最新技術を活用することで、コスト、配送、柔軟性、品質などの機能を最大化しようとするシステムを表しています。
スマートマニュファクチャリングは従来の製造モデルの機能をベースにしていますが、各種センサやある種のインテリジェント機能を用いたフィードバックループから得られる高度な意思決定を含む様々な新機能が導入されています。これを協調的サプライチェーンと組み合わせることで、組織はスマートマニュファクチャリングの手法を使って、市場の変化や混乱に迅速に対応することができます。
このような状況におけるセキュリティ上の課題とは?
ENISAが指摘した主な課題をいくつか挙げます。
脆弱なコンポーネント – 何百万ものデバイスが世界中で接続されている第4次産業革命の下では、スマートマニュファクチャリングにおけるコンポーネントは、セキュリティ上、さまざまな制約を考慮しながら開発・接続する必要があります。また、ITセキュリティ、OTセキュリティ、物理的な安全性、閉鎖型サイバーフィジカルシステムからネットワーク接続型サイバーフィジカルシステムへの移行など、さまざまな領域が融合している状況に対応する必要もあります。したがって、スマートマニュファクチャリング企業には、このようなシステムにおける典型的な脆弱性の問題に対処することが求められます。産業環境において、これは多大な困難をもたらす可能性があります。すなわち、この種のシステムのほとんどはサイバーセキュリティを念頭に設計されてこなかったため、ハードウェアの脆弱性がますます一般的になりつつあります。
プロセスの管理 – コネクテッドデバイスが持つ大きな攻撃面に加えて、スマートマニュファクチャリングには多くの複雑なプロセスが関わっている点も考慮する必要があります。つまり、サイバーセキュリティを念頭に置いたプロセス管理が必要であることを意味します。しかし、従来から機能性と生産効率がサイバーセキュリティよりも優先度が高いと見なしてきた企業にとって、これは容易ではありません。
接続数の増加 – 製造プロセスは、グローバル規模でさまざまな対象や環境と相互に作用する必要があり、スマートマニュファクチャリングで使用されるシステムは、複数の組織間で連携を可能とするものでなければなりません。
ITとOTの融合 – 産業用制御システムは、システム内のITコンポーネントと、もはや切り離すことができなくなっています。ITとOTの統合を管理することは重要な課題であり、これに影響を及ぼす要因として、セキュアではないネットワーク接続(内部および外部)をはじめ、脆弱性を含む既知の技術が利用されていることで、OT環境に未知のリスクがもたらされる恐れがあること、また、産業用制御システムの環境要件に対する理解不足などが挙げられます。全体的なセキュリティは、デジタルツインと物理的実装の両方をカバーするものでなければなりません。
サプライチェーンの複雑さ – 製品やソリューションを製造する企業が、すべてを自社のみで製造することはほぼ不可能であり、通常はサードパーティのコンポーネントに依存しています。その結果、膨大な数の人と組織が関わる非常に複雑なサプライチェーンが形成され、これを管理するのは並大抵のことではありません。すべてのコンポーネントをその製造元まで追跡できないということは、その製品のセキュリティを確保できないことを意味します。製品の最終的なセキュリティは、製品の最も脆弱な部分のセキュリティ強度を上回ることは決してないのです。
レガシーな産業用制御システム – レガシーなハードウェアは、産業用IoT導入の大きな障害となります。メーカーはレガシーシステムの上に新しいシステムを構築しますが、これは時代遅れのセキュリティ対策となりかねず、長年表面化してこなかった未知の脆弱性を内包している可能性もあります。旧式のハードウェアに新しいIoTデバイスを追加した場合、攻撃者がシステムを侵害する新たな方法を見つける懸念が生じます。
セキュアではないプロトコル – 製造コンポーネントは、特定のプロトコルを使って専用の産業用ネットワークを通じて通信を行います。今日のネットワーク環境では、これらのプロトコルはサイバー空間上の脅威に対して適切な保護を提供できないことが往々にしてあります。
ヒューマンファクタ – 新しい技術を導入するということは、工場の作業者やエンジニアが、新しいタイプのデータやネットワーク、システムを全く新しい方法で扱わなければならないことを意味します。しかし、これらの人々がデータの収集、処理、分析に伴うリスクを認識していない場合、攻撃者の恰好の標的となってしまう恐れがあります。
未使用の機能 – 産業用機器はさまざまな機能とサービスを提供できるように設計されていますが、その多くは実際のオペレーションには必要ない場合があります。産業環境では、機器や一部のコンポーネントから未使用の機能にアクセスできることがありますが、これは潜在的な攻撃領域を大幅に拡大しかねず、攻撃者の侵入口にもなり得ます。
安全面 – 物理的な世界で動作するアクチュエータが存在することで、安全性はIoTとスマートマニュファクチャリングにおいて非常に重要な要素となっています。安全のためのセキュリティは、最も重要な課題として新たに提起されています。
セキュリティの更新 – IoTにセキュリティの更新を適用することは非常に困難です。これは、使用可能なユーザインタフェースの特殊性ゆえに、従来のような更新メカニズムを使用できないためです。更新メカニズムのセキュリティを確保すること自体が難しい作業であり、特に無線(OTA)で更新を行う場合はさらに困難を伴います。とりわけOT環境では、ダウンタイム中に更新をスケジュールして実行する必要があることから、更新の適用が困難な場合があります。
セキュアな製品ライフサイクル – デバイスのセキュリティは、機器のend-of-lifeやend-of-supportまでをも含めた、製品のライフサイクル全般を考慮する必要があります。
攻撃のシナリオ
ENISAのガイドラインでは、専門家がさまざまな脅威に基づく攻撃シナリオを評価し、スマートマニュファクチャリングを行う組織にとって重要な攻撃シナリオを示しています。専門家は提示された攻撃シナリオごとに、深刻度のレベル(無、低、中、高、致命的)を割り当てています。
ENISAレポートの分析結果を下表に示します。
118ページのレポートにまとめられた詳細な説明とガイドラインは、ENISAで参照できます。