工場の制御システム(OT: Operational Technology / ICS: Industrial Control Systems)を狙う攻撃が2025〜2026年に急増している。背景は3つ。ランサムウェアが IT系から OT系に侵入を広げ始めたこと、サプライチェーン経由の侵害が増えたこと、古いプロトコル(Modbus/OPC-UA等)の設定不備が露呈したことだ。
中堅製造業の情シス・製造技術部門にとって、「従来のIT系セキュリティの延長では守れない」現実が突きつけられている。本記事では、Purdueモデルを基準にした現場運用可能な実務ガイドと、IT-OT 連携セキュリティの段階導入を整理する。
対象読者は、従業員 100〜1,000名規模の製造業で、OT/ICS を持つ工場長・情シス・製造技術部門だ。
目次
- なぜ OT/ICS が急速に狙われているのか
- Purdue エンタープライズ参照モデルの再確認
- 最初にやるべき3つの実務対応
- IT-OT 境界で効くセキュリティ機能
- プロトコル別の典型的な落とし穴
- 運用体制の組み立て方
- FAQ
なぜ OT/ICS が急速に狙われているのか
3つの構造変化:
- IT/OT ネットワーク融合:生産管理 SaaS・クラウドHMIなどで IT側から OT 側への経路が増加
- リモートメンテナンス需要:設備ベンダーからの遠隔メンテ接続が常態化し、攻撃経路として悪用されやすい
- エアギャップ神話の崩壊:「閉域だから大丈夫」と言われた工場が、USB持ち込み・VPN経由で侵害される事例が多発
OT 攻撃の特殊性:
- 被害が物理損害に直結:生産停止・設備破損・人身事故
- パッチ適用のタイミングが限定的:設備停止の計画的シャットダウンでしかパッチが打てない
- 機器のEOL問題:20〜30年稼働する設備は現行OSに対応しないケースが多い
セクションまとめ: OT/ICS は「攻撃面が広がる × パッチが打てない × 物理損害」の三重苦。IT系と同じアプローチでは守れない。
Purdue エンタープライズ参照モデルの再確認
OT セキュリティの基礎フレームは Purdue モデル(レベル 0〜5 の階層)だ。
| レベル | 範囲 | 主要機器・システム |
|---|---|---|
| Level 5 | エンタープライズ | ERP、経理、人事 |
| Level 4 | サイト業務 | 生産計画、品質、在庫 |
| Level 3.5 | DMZ | データヒストリアン、ミドルウェア |
| Level 3 | 制御運用 | SCADA、MES |
| Level 2 | 制御監視 | HMI、PLC監視 |
| Level 1 | 制御 | PLC、PID、センサー制御 |
| Level 0 | 現場プロセス | センサー、アクチュエーター |
重要なのは Level 3.5(DMZ)
- Level 3 と Level 4 の間を分離する DMZが、IT-OT 境界の要
- ここでのトラフィック可視化・フィルタリングが防御の中核
- DMZ が機能していない工場は、IT 側の侵害が OT に直接波及する
セクションまとめ: Purdue モデルのLevel 3.5(DMZ)が防御の要。ここの設計と運用が工場セキュリティの骨格。
最初にやるべき3つの実務対応
対応1:OT 資産の完全可視化
- 全てのOT機器のIP・ファームウェアバージョン・ベンダーを洗い出す
- Claroty / Dragos / Nozomi Networks などのOT特化ツールで自動検出
- 紙管理・Excel台帳は事実上の "見えない資産"
対応2:IT-OT 境界の再確認
- Level 3.5 DMZ にネットワーク分離装置(ファイアウォール/データダイオード等)があるか
- 遠隔メンテナンスのVPNが多要素認証になっているか
- USB・可搬媒体の持ち込みポリシーが整備・徹底されているか
対応3:インシデント対応の OT 版プレイブック
- 工場を止めてよい条件と止めない条件を経営層と事前合意
- 生産担当とセキュリティ担当の連絡経路
- 設備ベンダーへの緊急連絡先リスト
セクションまとめ: 「見える化 × 境界強化 × 対応体制」の3点セットが最低ライン。どれ1つ欠けても実効性が落ちる。
工場OTセキュリティの現状棚卸しを30分でお伝えします
現在の工場ネットワーク構成・設備IT連携・遠隔メンテ状況をお聞きし、Purdue モデル基準で最優先対策ポイントをご提示します。IT-OT 統合設計・補助金活用(ものづくり補助金等)のご相談にも対応しています。
※ 営業電話はしません | オンライン対応可 | 相談だけでもOK
IT-OT 境界で効くセキュリティ機能
1. ネットワーク分離 + 可視化
- 次世代ファイアウォール(Palo Alto / FortiGate / Check Point)で L3.5 を分離
- OT特化モニタリング(Dragos / Nozomi / Claroty)で Level 3 以下を可視化
2. データダイオード(一方向通信)
- Level 3 → Level 3.5 へのデータ一方向転送
- SCADA データを MES に送るが、逆方向の通信は物理的に不可能
- 重要工場ではコスト対効果が高い選択肢
3. リモートアクセスの強化
- PAM(Privileged Access Management)で設備ベンダーのアクセスを時限・記録管理
- 多要素認証 + IP 制限を必須化
- 録画機能つきのリモートアクセスソリューションで監査対応
4. OT 異常検知
- 通常時の通信パターンを学習し、異常通信を自動検出
- Purdue レベルをまたぐ不正通信をアラート化
5. IT 側 SOC との連携
- OT アラート を Sentinel / Splunk などのIT SIEM に統合
- IT 側 SOC のアナリスト が OT インシデントも対応できる体制
セクションまとめ: 5つの機能は段階導入可能。まず分離 → 可視化 → 異常検知 → SOC統合 の順序で投資する。
プロトコル別の典型的な落とし穴
Modbus / Modbus TCP
- 認証機能なし:通信が傍受されれば容易に改ざん可能
- 対策:Modbus を IP 網で使うなら必ずVPN/TLSでラップする
OPC-UA
- セキュリティ機能はあるが、デフォルト設定ではほぼ無効
- 対策:サーバ側で Sign+Encrypt を強制、証明書ベース認証を有効化
DNP3
- 認証オプション(Secure Authentication)を使っていないケースが多い
- 対策:Secure Authentication v5 を有効化
Ethernet/IP, PROFINET
- メーカー独自の管理機能に依存
- 対策:設備ベンダーごとの推奨セキュリティ設定を必ず確認
セクションまとめ: 主要OTプロトコルの多くはデフォルトでセキュリティが弱い。設定変更だけで大幅にリスクが下がる。
運用体制の組み立て方
最低ライン(従業員 100〜300名規模):
- 年1回の OT セキュリティ監査
- 設備ベンダーとのセキュリティ連絡体制整備
- 従業員教育(USB 持ち込み・無断接続の禁止)
推奨ライン(従業員 300〜1,000名規模):
- OT 特化の監視ツール導入
- IT 側 SOC/MDR との連携運用
- 四半期ごとの擬似侵入テスト
- 設備更新時のセキュリティ要件を調達仕様書に明記
セクションまとめ: 規模に応じた段階的な体制整備。最初は年次監査・教育から、次にツール導入・SOC連携に進む。
実装チェックリスト
- [ ] OT 資産台帳が完全に可視化されている
- [ ] Purdue Level 3.5(DMZ)でネットワーク分離されている
- [ ] 設備ベンダーの遠隔メンテが MFA + 記録管理になっている
- [ ] USB 持ち込みポリシーが整備・徹底されている
- [ ] Modbus/OPC-UA/DNP3 のセキュリティ設定を点検済み
- [ ] 工場停止/継続判断のOTインシデントプレイブックが経営合意済み
- [ ] IT SOC との連携プロセスが定義されている
- [ ] 設備調達仕様書にセキュリティ要件が含まれている
FAQ
Q1. IT 側のEDRをそのまま OT に入れても良いですか?
非推奨です。OT 機器の低スペック環境や独自OSでは、IT系エージェントが動作しない・過負荷でトラブルになるケースがあります。OT 特化の軽量監視ツールを選ぶべきです。
Q2. エアギャップ(完全閉域)なら対策不要ですか?
現実にはエアギャップは維持困難です。設備ベンダーの保守接続・可搬媒体・USB など経路は多様。「論理的に隔離し、入出る通路を監査する」設計の方が実効性が高いです。
Q3. OT セキュリティに使える補助金はありますか?
ものづくり補助金のセキュリティ枠、IT導入補助金セキュリティ対策推進枠などが活用できます。工場のDX計画と合わせた申請が有利です。
Q4. 設備ベンダーがセキュリティ対応に消極的です。どうすれば?
調達仕様書に明記が最も効果的です。次回設備更新時のRFP/契約書に「セキュリティ要件」を盛り込み、対応しないベンダーは選ばない方針にします。
Q5. OT セキュリティの内製化は可能ですか?
完全内製化は困難です。OT 機器の知識とセキュリティ知識の両方が必要な人材は希少。内製(設備・業務知識)+ 外部専門家(セキュリティ)の協業が現実解です。
参考情報
- IPA「制御システムのセキュリティリスク分析ガイド」
- 経済産業省「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」
- NIST SP 800-82「Guide to Operational Technology (OT) Security」
- JPCERT/CC「制御システムセキュリティ」関連資料
- IEC 62443 シリーズ
関連記事
製造業OT/ICSセキュリティはGXOにご相談ください
工場ネットワークの現状棚卸し、Purdue モデル基準の境界設計、IT-OT 統合 SOC 運用までワンストップで支援します。ものづくり補助金・IT導入補助金の活用もご相談ください。オンラインを中心に、全国の工場に対応可能です。
※ 営業電話はしません | オンライン対応可 | 相談だけでもOK