本文へスキップします。
本文へ
DXやスマート工場化に伴い、安全とされてきたOT環境がインターネット、クラウドに接続され攻撃対象となる領域が拡大しています。 これまではOT環境がインターネットと隔離されていたため、IT環境が攻撃されたとしてもOT環境まで被害が及ぶことはありませんでした。しかし、これからはOT環境のセキュリティについても意識する必要があります。 攻撃者は直接OT環境を攻撃することはできません。必ずIT環境を経由してOT環境へ侵入します。攻撃対象領域の中で一番脆弱な部分を狙ってくるため、自社のIT領域、OT領域の両方において一つ一つの端末の脆弱性を管理し、必要な対策を行っていく必要があります。 ・OTとITの優先順位の違い OTとITは同じネットワーク技術を使っていても、守るべきものの優先順位が異なります。 ITの世界では「機密性→完全性→可用性」の順に重視されてきました。情報漏洩を防ぐためにシステムを一時的に停止することは、正しい判断です。一方、OTの世界では優先順位が「可用性→完全性→機密性」となります。工場の生産ラインを止めてしまうと、大きな損失が出るため、経営に大きな影響が出てしまいます。「システムを止めてはいけない」という考えが、ITと大きく異なる点です。 ・OT環境のセキュリティ対策の難しさ OT環境の特徴として「機器の長寿命」があげられます。一般的なIT機器は3~5年程度で更新されますが、OT危機は数十年にわたって稼働し続けます。OT環境はシステムを止めないことが前提に作られているため、物理的に頑強に作られています。そのため、セキュリティが考慮されていない昔のプロトコルや、メーカーがすでにサポートを終了した機器が大量に残っているという現実があります。安全では無い機器は残しつつ守るための工夫が必要になります。
まずは相談する (無料)
ページトップへ