スマートファクトリーのセキュリティ課題と解決策

スマート ファクトリーは、産業用IoT (IIoT) が従来の生産をどのように変革しているかを示す例です。製造業では、スマート ファクトリーとは何か、スマート ファクトリーで何ができるのか、スマート ファクトリーを構築するメリットと難しさは何かという基本的な概念がすでに身についています。スマート ファクトリーなどの技術の進歩に対応するために大きな変化を起こすには多額の支出が必要であり、その投資から最大限の価値を引き出すことが重要です。インテグレーターにとって、セキュリティ、脆弱性、デジタル データに対するその他のリスクや脅威を再評価することは、最適な出発点となります。

リアルタイムのデータ監視、サプライチェーン管理、予測メンテナンスなどの スマートファクトリーの利点は、単一のサイバー攻撃によって無効にされる可能性があります。したがって、組織が進化するにつれてセキュリティを軽視してはなりません。IIoTシステムに対する攻撃の報告は、この分野における実際のリスクを思い出させるだけでなく、IIoTに対する脅威の種類をより深く理解するためのケーススタディとしても機能します。

これらの例は、産業用制御システム (ICS) に対する潜在的な危害や攻撃の影響と、スマート ファクトリー システム、特に監視制御およびデータ収集 (SCADA) システムへの影響を示しています。これまでも重要施設が攻撃されてきたことから、標的によっては大規模な影響が出る可能性がある。これらのシステムを標的とする脅威アクターは、今後の攻撃のために新たなツールをまだ開発中です。調査によると、産業企業の半数強(51%)が、スマート工場へのサイバー攻撃は今後1年間で増加する可能性があると考えている。 調査 キャップジェミニ・リサーチ・インスティテュートによる。

さらに重要なのは、製造業者の47パーセントが、スマート ファクトリーのサイバー セキュリティは現在、経営幹部レベルの懸念事項ではないと主張していることです。これは重大な問題であり、特に、Capgemini Research Instituteのレポートによると、ほんの数社しか「サイバー セキュリティの基本的な柱」に関連する実践を策定していないことを考慮すると、なおさらです。つまり、意識はあっても準備が足りないのです。かなりの割合の企業(51%)が、スマートファクトリーのサイバー脅威のほとんどは、パートナーおよびベンダーのネットワークから発生していると主張しています(Capgemini Research Institute、2022年6月30日)。

キャップジェミニ・リサーチ・インスティテュートが実施した調査によると、デジタルトランスフォーメーションのメリットにより、製造業者はスマートファクトリーに多額の投資をしたいと考えているが、その努力は一瞬にして無駄になってしまう可能性がある。 サイバーセキュリティ 最初から組み込まれているわけではありません。

スマート産業が直面する課題

脆弱性の悪用

スマート ファクトリーのシステムは、単一のネットワークに接続された膨大な数のアイテムで構成されています。これらのデバイスのいずれかの欠陥により、システムがさまざまな攻撃にさらされる可能性があります。実際、特定の欠陥を通じて拡散したワーム「Stuxnet」は、このことを実証するものでした。スタックスネットは重要なインフラを標的にしていたため、注目を集めました。攻撃に成功したキャンペーンは、定期的なパッチ適用などの適切なセキュリティ手順の重要性を浮き彫りにしています。

マルウェアの展開

過去の攻撃は、脅威の攻撃者がマルウェアの展開を最も頻繁に利用していることを示しています。BlackEnergyやKilldiskの場合のように、産業ネットワークに展開されたマルウェアによってICSが侵害される可能性があります。トロイの木馬Tritonは、産業安全システムを騙して工場の活動を停止させるように設計されていたため、注目されました。最近、脅威アクターが暗号通貨をマイニングするソフトウェアを使用してヨーロッパの水処理施設を攻撃していたことが発覚しました。

サービス拒否 (DoS) 攻撃と分散型サービス拒否 (DDoS) 攻撃

DoSサイバー攻撃は、ネットワーク、デバイス、またはリソースをシャットダウンまたは非アクティブ化することを目的としています。DDoSは、多数の感染したデバイス (ボット)、つまりボットネットを使用してターゲット システムの接続またはプロセッサをターゲットとする点でDoSに似ています。たとえば、IoTボットネットMiraiによって、いくつかの有名なWebサイトやオンライン サービスがシャットダウンされました。産業分野に大きな影響を与えたわけではありませんが、DDoS攻撃の有効性と影響が明らかになりました。ソースコードが公開され、DDoS-as-a-Serviceプロバイダーが登場したことで、今後IIoTインフラストラクチャやスマート ファクトリーに対するDDoS攻撃が急増することも考えられます。さらに、侵害されたICSはボットネットによって他の企業に対する攻撃に利用される可能性もあります。

監視と情報窃盗

攻撃者は、データを盗んだり、脆弱なシステムを監視したりするなど、キャンペーンで秘密の戦略を採用する可能性もあります。たとえば、顧客データベースがヒューマンマシンインターフェース (HMI) によって公開され、攻撃者が個人を特定できる情報 (PII) を盗む可能性があります。重要な産業やその他の分野でICSにさらされると、このような懸念だけでなく連鎖的な影響も生じる可能性があります。脅威の攻撃者は、ネットワークへの不正アクセスを取得することで、工場の自律機能に必要な センサー によって通常取得される測定値やデータから、機器の動作に関する情報を盗むことができます。このようなネットワーク攻撃は、効果的な侵入検知および防止システムの価値を浮き彫りにします。

デバイスのハッキング

工場のフロア内外に接続されているデバイスの数によって、リンクされた各デバイスの全体的なセキュリティに対する価値が減少することはありません。攻撃者は、侵害されたデバイス1台を使用してマルウェアを配布したり、産業ネットワーク全体にアクセスしたりすることができます。物理的にアクセスできれば、実際のガジェットを改ざんすることさえ可能です。改ざんされたデバイスは、ネットワークの残りの部分に不正確なデータを送信したり、単に誤動作したりして、生産ラインの残りの部分に影響を及ぼす可能性があります。

スマートファクトリーのセキュリティを向上させるにはどうすればよいでしょうか?

潜在的な攻撃者がネットワークに侵入するために使用する主な方法の1つは、依然としてフィッシングです。フィッシングURLまたは添付ファイルが開かれると、キーロギング ソフトウェアがインストールされ、ログインとパスワードが最近入力されたことを示す情報を含め、書き込まれた内容が記録されます (そうです、キーボードをスパイできるのです)。攻撃者はその情報を入手すると、ネットワークにアクセスし、他のアカウントやディレクトリを操作できるようになります。ハッカーが会社のオフィスのコンピュータにアクセスできたとしても、生産設備を管理する施設のネットワーク部分に侵入できる可能性があります。すでに述べたように、すべては関連しています。

ファイアウォールを使用して、インターネットにリンクされているコンピューターをローカル ネットワークから保護します。ハッカーの中には、アクセス ポイントを探すためにインターネット上で安全でないネットワークを絶えず検索している人もいます。アクセス ポイントを見つけたら、少し検索するだけで適切なパスが見つかります。最高のセットアップは、それを使用する人の強さによってのみ決まることを忘れないでください。つまり、企業が導入する高度なコンピューティング能力、セキュリティ保護、ウイルス対策ソフトウェア、サイバー衛生ポリシーのすべてにおいて、データ セキュリティの最も弱い部分は常に人間であるということです。

スマートファクトリーのセキュリティ成果

統合と相互接続への取り組みにもかかわらず、スマート製造システムの大部分は依然として比較的閉鎖的なシステムです。 この「閉じた世界」のセキュリティ アーキテクチャの利点は、従来の大量攻撃がスマート ファクトリーを標的にする可能性がほとんどないことです。最も重大な欠点は、セキュリティ上の欠陥が1つあるだけで、攻撃者が工場内のマシンにアクセスできる可能性があることです。その場合、ネットワークは「内部にあるものは信頼できる」という前提で構築されているため、攻撃がネットワークの残りの部分に広がる可能性があります。

したがって、通常はどのマシンも「信頼できる」とみなされる環境であっても、あまり明白でない攻撃パスは、悪用されると現実世界に影響を及ぼす可能性があります。マシンは、より優れた保護を実現するために、より区分化された セキュリティ アーキテクチャ へと進化する必要があります。


ArrowPerksロイヤルティ プログラム サインアップ バナーEN


最新ニュース

申し訳ございませんが、フィルター選択では結果が返されませんでした。

We've updated our privacy policy. Please take a moment to review these changes. By clicking I Agree to Arrow Electronics Terms Of Use  and have read and understand the Privacy Policy and Cookie Policy.

Our website places cookies on your device to improve your experience and to improve our site. Read more about the cookies we use and how to disable them here. Cookies and tracking technologies may be used for marketing purposes.
By clicking “Accept”, you are consenting to placement of cookies on your device and to our use of tracking technologies. Click “Read More” below for more information and instructions on how to disable cookies and tracking technologies. While acceptance of cookies and tracking technologies is voluntary, disabling them may result in the website not working properly, and certain advertisements may be less relevant to you.
We respect your privacy. Read our privacy policy here