OT(Operational Technology)とは
OTは工場・プラント・インフラ設備で物理プロセスを制御する技術領域を指します。代表例は PLC(Programmable Logic Controller)、SCADA(Supervisory Control and Data Acquisition)、DCS(Distributed Control System)、HMI(Human-Machine Interface)。長年「インターネットから物理隔離(エアギャップ)されているから安全」とされてきましたが、IT/OT統合・IIoT・リモート保守の進展でOT機器がネットワーク経由で侵害される事例が世界的に急増しています。
ITは「情報の機密性」が最優先(Confidentiality → Integrity → Availability)。OTは「人命と稼働継続」が最優先(Safety → Availability → Integrity → Confidentiality)。IT流のセキュリティ施策をOTにそのまま当てはめると、ライン停止を招きます。
IT/OT統合で起こる7つの落とし穴
- ITのパッチ運用をOTに適用:再起動が必要なパッチで生産停止が発生
- VLAN分離だけで「分離した」と判断:ファイアウォール/一方向通信ゲートウェイなしの分離は無意味
- ベンダー保守用VPNがゼロトラスト未対応:保守業者の踏み台がランサムウェアの侵入経路に
- USBメディアによるパッチ・データ受け渡し:マルウェア持ち込み(Stuxnetの教訓)
- OT機器のWindows XP/Server 2003残置:交換できないHMI/監視PCがゼロデイの温床
- EDRをOT端末にインストール:CPU負荷で制御遅延、誤検知でライン停止
- 監査ログ非取得:インシデント時に侵入経路を追えない
IEC 62443:OTセキュリティの国際標準
IEC 62443(旧ISA-99)は産業用制御システムのセキュリティを体系化した規格群で、4つのカテゴリ × 14のサブパートで構成されます。
| カテゴリ | 主要規格 | 対象 |
|---|---|---|
| General(共通) | 62443-1-1〜1-4 | 用語、概念、ライフサイクル |
| Policies & Procedures(運用) | 62443-2-1〜2-4 | セキュリティプログラム、サービスプロバイダ要件 |
| System(システム) | 62443-3-1〜3-3 | ゾーン/コンジット設計、システム要件 |
| Component(コンポーネント) | 62443-4-1〜4-2 | 製品開発、機器セキュリティ要件 |
中堅製造業がまず把握すべきは 62443-2-1(運用)と62443-3-3(システム要件)。「セキュリティレベル(SL)1〜4」の概念で、自社・委託先の到達レベルを定義します。
Purdueモデル:階層分離の基本
Purdue Reference Model は、OTを5階層+DMZに分離する設計フレームワーク。中小製造業でも適用可能です。
| 階層 | 機能 | 典型機器 |
|---|---|---|
| Level 5 | エンタープライズネットワーク | ERP、メール、Web |
| Level 4 | 事業/サイトオペレーション | MES、ファイルサーバー |
| iDMZ | 非武装地帯(IT/OT境界) | ジャンプサーバー、データ中継 |
| Level 3 | サイト運用 | ヒストリアン、製造実行 |
| Level 2 | 監視制御 | HMI、SCADA |
| Level 1 | 基本制御 | PLC、コントローラ |
| Level 0 | 物理プロセス | センサー、アクチュエーター |
Level 4/5(IT)からLevel 0〜3(OT)への通信は、iDMZ経由のみ許可。プロトコルもL4からはModbus/OPC UA等のOTプロトコルを直接通さず、iDMZでデータレプリケーションします。
産業用IoT(IIoT)とZTNA/SASE
近年、製造業ではセンサーデータをクラウドに集めるIIoTが急増。同時に、保守ベンダーの遠隔監視・遠隔保守がリモートワーク前提で展開されています。これらは伝統的なPurdue分離だけでは安全に運用できず、ITで標準化しつつあるZero Trustアーキテクチャの応用が進んでいます。
- ZTNA(Zero Trust Network Access):保守業者向けに、ID/デバイス/時間/IP範囲を毎回検証してOT機器に限定アクセス
- SASE:ZTNA+SWG+CASB+FWを統合したクラウド境界。多拠点工場の保守通信に有効
- OPC UA over MQTT:センサーデータをクラウドに送る安全な経路
- 一方向通信ゲートウェイ(Data Diode):物理的に上りのみのデータ送信
国内外のランサムウェア事例(教訓)
- 2017 NotPetya:国際海運大手の物流停止、世界的な影響額1兆円超
- 2021 Colonial Pipeline:米国東海岸のガソリン供給5日間停止
- 2022 国内自動車部品サプライヤー:取引先のVPN脆弱性経由で侵入、完成車組立ライン停止
- 2023〜 中小製造業:受発注EDIサーバー暗号化で生産停止
共通点は「IT側からOT側へ横展開された」「IT/OT境界が穴だらけだった」「ベンダー保守経路が侵入起点」の3つです。
中小製造業の最低限の対策ロードマップ
Phase 1(〜3ヶ月):可視化と境界強化
- OT資産棚卸し(PLC/HMI/SCADA/旧PC)、IPアドレス・OS・ベンダー一覧
- IT/OT間のFW設置(既設なら通信ルール最小化)、iDMZ設計
- 保守業者VPNの多要素認証+IP制限+時限付きへ移行
- OT端末からのインターネット直接通信遮断
Phase 2(〜6ヶ月):監視と運用体制
- OT専用のパッシブ型監視(NOZOMI/Claroty/Microsoft Defender for IoT等)を導入し、異常通信を検知
- OT資産のパッチ管理(停止リスクのあるパッチは計画停止枠で適用)
- BCP訓練(ランサムウェア被災時のライン手動運転手順)
- ベンダー保守作業のチェックリスト整備、USB禁止
Phase 3(〜12ヶ月):標準化と監査
- IEC 62443 SL1相当を基準とした自己評価
- サプライチェーン要件への対応(取引先からのセキュリティ問診票)
- SOC/MDR連携(IT/OT両側のログを統合分析)
- 第三者ペネトレーション(OT側はプロトコル安全性、ITとの境界を中心に)
Microsoft Defender for IoTの活用
OT環境に対するMicrosoftの解はDefender for IoTです。
- パッシブモニタリング:SPAN/TAP経由でOTネットワークを覗き見、ICS/SCADAプロトコルを解析
- 資産自動発見:PLC/HMIの自動検出、ベンダー・型番特定
- 異常検知:通常通信パターンからの逸脱を検知
- Microsoft Sentinel/Defender XDR連携:IT/OTのアラートを統合
OT機器に直接エージェントを入れないパッシブ監視のため、生産影響なしで導入できる点が中小製造業に向いています。
まとめ
製造業のOTセキュリティは、ITとは前提が異なる「Safety第一・稼働継続最優先」の世界です。IEC 62443 ・ Purdueモデルの基本を押さえつつ、「資産棚卸し → IT/OT境界の最小通信化 → 保守VPNのZTNA化 → パッシブ監視の導入」の順で着実に進めるのが、中小製造業にとって現実解。サプライチェーン全体での対応が問われる時代に、まず自社が「侵入されない/侵入されても気付ける」状態を作ることが、取引先信用と事業継続の双方を守る最小投資となります。