yokogawalogo

化学業種における
制御システムへのサイバー攻撃の脅威と対策

 

化学業種を取り巻くサイバーセキュリティリスク

1.サイバーセキュリティの重要性
近年、サイバー攻撃が増加しており、重要インフラである化学業種においてもサイバーセキュリティ強化が求められています。経済産業省は2022年11月に「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer 1.0」を策定し、2023年12月の高圧ガス保安法の改正では「認定高度保安実施者制度」が新たに創設され、その認定要件にサイバーセキュリティ対策が追加されました。このように制御(Operation Technology:OT)システムのサイバーセキュリティは、時代の変化に合わせてより重要視されてきています。
 

2.サイバー攻撃に対する備え
OTシステムにおけるサイバー攻撃の脅威に対する対策は、多層的なアプローチが必要です。この多層的なアプローチでは、技術対策だけではなく、教育によるサイバーセキュリティ対策の啓蒙、及びOTシステムにおける適切なセキュリティポリシーや手順書(プロシージャ)を用意し、継続的にリスク評価を行う、といった運用が必要です。そのうえで、ネットワークトラフィックの監視と異常検知システムを導入し、マルウェアの侵入や異常な動作を迅速に検出する技術を活用することが求められます。
さらに、定期的なソフトウェアの更新とパッチ適用により、既知の脆弱性を修正し、システムの安全性を確保する必要があります。
ホワイトリスティングの導入により、信頼されたアプリケーションのみが実行されるようにし、不正なプログラムの実行を防止することも有効とされています。
これらの技術をうまく適用し、効果的なサイバーセキュリティ対策を実現するには、PDCA(計画・実行・評価・改善)サイクルの徹底運用が不可欠です。まず、計画フェーズでセキュリティリスクを特定し、適切な対策方法を設計します。次いで、その対策を実行し、実施した結果を評価します。そして、評価に基づき対策の有効性を検証し、改善点を見つけ出して再度計画に反映させます。このようにして、サイバーセキュリティ対策を継続的に向上させ、企業の防御力を強化します。

 

3.サイバー攻撃の脅威
OTシステムにおける脅威は多岐にわたり、その侵入口も多様です。具体的な例として、ITシステムからの脅威の流入が考えられます。ITシステムとOTシステムが相互接続されている場合、IT側の脆弱性が攻撃者に悪用され、OTシステムに侵入するリスクがあります。このため、ITとOTの境界を明確に分離し、必要最小限のデータとアクセス権限のみを許可することが重要です。
また、ベンダーによるリモートメンテナンスのための外部接続も脅威となり得ます。リモートメンテナンスを行うために外部ネットワークからのアクセスを許可している場合、その接続経路が攻撃者に狙われることがあります。このリスクを軽減するために、VPNや多素認証などのサイバーセキュリティ対策を実施し、リモートアクセス自体の監視と制御を強化することが求められています。

 

<関連サイト>

YOKOGAWAのセキュアな
リモートメンテナンスサービス