IBM X-Forceが発表した最新の脅威インテリジェンス・インデックスによると、2023年に製造業が最もサイバー攻撃を受けた業界であったことが明らかになりました。特に、インターネットに公開されたアプリケーションの脆弱性を突く手口が侵入経路の主流となっており、工場の安定稼働とサプライチェーン全体を守るための対策が急務となっています。
製造業を狙うサイバー攻撃の現実
IBMのセキュリティ研究機関であるX-Forceが発表した最新のレポートは、日本の製造業関係者にとって看過できない事実を明らかにしました。2023年、全世界で観測されたサイバー攻撃のインシデントにおいて、製造業が最も多くの攻撃を受けた業界となったのです。これは、金融やサービス業を上回る結果であり、製造業が攻撃者にとって魅力的かつ格好の標的と見なされていることを示しています。背景には、工場のスマート化やDX推進に伴うITシステムとOT(制御技術)システムの連携深化があります。これにより、これまで閉鎖的であった工場ネットワークがインターネットと接続される機会が増え、攻撃者が侵入できる経路、いわゆる「アタックサーフェス」が拡大していることが大きな要因と考えられます。
最も一般的な侵入経路は「公開アプリケーション」の脆弱性
レポートによれば、製造業への攻撃で最も多く確認された侵入経路は、「インターネットに公開されたアプリケーションの脆弱性」を悪用するもので、全体の32%を占めました。公開アプリケーションとは、VPN装置、リモートデスクトップ、ウェブサーバーなど、社外からアクセス可能なシステムの総称です。これらの機器やソフトウェアに存在するセキュリティ上の欠陥(脆弱性)を、攻撃者は執拗に探索し、侵入の足がかりとします。日本の製造現場においても、外部の協力会社によるリモートメンテナンスや、海外拠点とのデータ連携のために、こうした外部接続口を設けているケースは少なくありません。しかし、その設定が適切でなかったり、ソフトウェアの更新(パッチ適用)が後回しにされたりすることで、意図せずして攻撃者に扉を開けてしまう結果につながっています。
攻撃がもたらす深刻な経営リスク
製造業がサイバー攻撃を受けた場合の影響は、単なる情報漏洩に留まりません。最も懸念されるのは、工場の生産ラインを停止させられることによる事業中断です。ランサムウェア攻撃によって生産管理システムや制御システムが暗号化されれば、生産は完全に停止し、甚大な経済的損失と納期の遅延を引き起こします。また、設計図や技術データといった知的財産が窃取されれば、企業の競争力そのものが毀損される恐れもあります。さらに、自社がサプライチェーンの起点となり、取引先へ被害を拡大させてしまう可能性も無視できません。サイバーセキュリティは、もはやIT部門だけの課題ではなく、事業継続を左右する重要な経営リスクとして認識する必要があります。
日本の製造業への示唆
今回の報告は、日本の製造業に対し、セキュリティ対策のあり方を再考する警鐘を鳴らしています。以下に、実務上取り組むべき要点と示唆を整理します。
1. 自社の「入口」を正確に把握する
まず、自社がどのようなシステムや機器をインターネットに公開しているかを正確に洗い出す「資産管理」が不可欠です。IT部門だけでなく、工場の生産技術や設備保全の担当者も協力し、現場に設置された機器のネットワーク接続状況を可視化することが第一歩となります。「知らなかった」接続点が、最大の弱点になり得ます。
2. 脆弱性管理のプロセスを確立する
公開しているアプリケーションや機器に対し、定期的な脆弱性診断を実施し、セキュリティパッチを迅速に適用する運用プロセスを確立することが重要です。特にOT環境では、パッチ適用が生産稼働に影響を与える可能性があるため、事前に検証を行い、計画的に適用する体制を構築することが求められます。
3. IT部門と製造現場の連携を強化する
セキュリティ対策は、IT部門任せでは工場を守りきれません。IT部門が持つセキュリティの知見と、製造現場が持つOTシステムや生産プロセスへの理解を融合させることが不可欠です。定期的な情報交換や合同でのリスク評価などを通じて、部門の壁を越えた協力体制を築くことが、実効性のある対策につながります。
4. インシデント発生を前提とした備え
「攻撃は必ず起きるもの」という前提に立ち、万が一侵入された場合に被害を最小限に食い止めるための対応計画(インシデントレスポンスプラン)を準備しておくことが極めて重要です。バックアップからの復旧手順の確認や、緊急時の連絡体制の整備、そして定期的な対応訓練を行うことで、有事の際の混乱を防ぎ、迅速な事業復旧を目指します。


コメント