韓国のセキュリティ研究機関ASECが、製造業やヘルスケア分野を標的とする新しいランサムウェア「Gentlemen」の活動が拡大していると警告しました。工場の操業停止に直結しかねないサイバー攻撃は、もはや対岸の火事ではなく、我々製造業に携わる者すべてが正しく理解し、備えるべき課題となっています。
新たなランサムウェア「Gentlemen」の脅威
韓国のセキュリティ企業AhnLabの分析チームであるASECは、新たに「Gentlemen」と名付けられたランサムウェアによる攻撃キャンペーンが活発化していることを報告しました。このランサムウェアは、特に製造業とヘルスケア分野の組織を標的としている点が指摘されており、我々の事業環境にとって見過ごすことのできない脅威となりつつあります。
なぜ製造業が狙われるのか
近年のサイバー攻撃、特にランサムウェア攻撃は、事業の継続に深刻な影響を与えることで身代金を要求する手口が主流です。その中で製造業は、以下のような理由から格好の標的と見なされがちです。
まず、工場の生産ラインが停止した場合の事業インパクトが非常に大きいことが挙げられます。サプライチェーン全体に影響が波及し、甚大な経済的損失につながるため、攻撃者側から見れば「身代金を支払わざるを得ない」状況に追い込みやすいと考えられます。また、スマートファクトリー化やDXの推進に伴い、これまで外部ネットワークから隔離されていたOT(Operational Technology:生産制御技術)システムがITネットワークと接続される機会が増えました。これにより、利便性が向上する一方で、サイバー攻撃の侵入経路が拡大するという新たなリスクも生まれています。
ITとOTが融合する現場でのセキュリティ課題
従来の工場では、生産設備を制御するOTネットワークは、オフィスで使われるITネットワークとは分離され、閉鎖的な環境で運用されるのが一般的でした。しかし、生産状況の可視化やリモートメンテナンスなどの目的で両者の連携が進むにつれ、IT側のセキュリティ侵害がOT側にまで波及するリスクが高まっています。例えば、事務部門のPCがウイルスに感染し、そこを足がかりに工場内の生産管理サーバーやPLC(プログラマブルロジックコントローラ)にまで影響が及ぶ、といったシナリオも十分に想定されます。このような攻撃を受けると、単なる情報漏洩にとどまらず、生産ラインの停止、設備の誤作動、品質データの改ざんといった、物理的な被害に直結する可能性があります。
日本の製造業への示唆
今回の「Gentlemen」ランサムウェアの報告は、改めて我々にサイバーセキュリティ対策の重要性を突きつけています。特に日本の製造業においては、以下の点を踏まえた実務的な対応が求められます。
1. 脅威の正当な認識と経営層の理解
サイバー攻撃は情報システム部門だけの問題ではなく、事業継続を揺るがす経営課題であるという認識を、経営層から現場のリーダーまで全員が共有することが不可欠です。特に工場運営においては、操業停止リスクとして明確に位置づけ、対策を講じる必要があります。
2. 基本的なセキュリティ対策の再徹底
特別な対策の前に、まずは基本的な対策が疎かになっていないかを確認することが重要です。OSやソフトウェアの定期的なアップデート、不審なメールや添付ファイルを開かないといった従業員教育、そして管理者権限の適切な管理など、地道な取り組みが最も効果的な防御策となります。
3. IT部門と製造部門の連携強化
情報システム部門と、工場の生産技術や設備保全を担当する部門との間に、これまで以上の緊密な連携が求められます。互いの領域の知識やリスクを共有し、工場全体のネットワーク構成やセキュリティポリシーを共同で見直すことが、ITとOTの隙間を狙った攻撃への有効な対策となります。
4. インシデント発生時の備え
どれだけ対策を講じても、攻撃を受ける可能性をゼロにすることはできません。万が一、ランサムウェアに感染した場合を想定し、データのバックアップと、それを用いた復旧手順を明確にしておくことが極めて重要です。定期的な復旧訓練を実施し、有事の際に誰が何をすべきかという対応計画(インシデントレスポンスプラン)を準備しておくことが、被害を最小限に抑える鍵となります。

コメント