OT(Operational Technology)とは

OTは工場・プラント・インフラ設備で物理プロセスを制御する技術領域を指します。代表例は PLC(Programmable Logic Controller)SCADA(Supervisory Control and Data Acquisition)DCS(Distributed Control System)HMI(Human-Machine Interface)。長年「インターネットから物理隔離(エアギャップ)されているから安全」とされてきましたが、IT/OT統合・IIoT・リモート保守の進展でOT機器がネットワーク経由で侵害される事例が世界的に急増しています。

📌 ITとOTの本質的な違い

ITは「情報の機密性」が最優先(Confidentiality → Integrity → Availability)。OTは「人命と稼働継続」が最優先(Safety → Availability → Integrity → Confidentiality)。IT流のセキュリティ施策をOTにそのまま当てはめると、ライン停止を招きます。

IT/OT統合で起こる7つの落とし穴

  1. ITのパッチ運用をOTに適用:再起動が必要なパッチで生産停止が発生
  2. VLAN分離だけで「分離した」と判断:ファイアウォール/一方向通信ゲートウェイなしの分離は無意味
  3. ベンダー保守用VPNがゼロトラスト未対応:保守業者の踏み台がランサムウェアの侵入経路に
  4. USBメディアによるパッチ・データ受け渡し:マルウェア持ち込み(Stuxnetの教訓)
  5. OT機器のWindows XP/Server 2003残置:交換できないHMI/監視PCがゼロデイの温床
  6. EDRをOT端末にインストール:CPU負荷で制御遅延、誤検知でライン停止
  7. 監査ログ非取得:インシデント時に侵入経路を追えない

IEC 62443:OTセキュリティの国際標準

IEC 62443(旧ISA-99)は産業用制御システムのセキュリティを体系化した規格群で、4つのカテゴリ × 14のサブパートで構成されます。

カテゴリ主要規格対象
General(共通)62443-1-1〜1-4用語、概念、ライフサイクル
Policies & Procedures(運用)62443-2-1〜2-4セキュリティプログラム、サービスプロバイダ要件
System(システム)62443-3-1〜3-3ゾーン/コンジット設計、システム要件
Component(コンポーネント)62443-4-1〜4-2製品開発、機器セキュリティ要件

中堅製造業がまず把握すべきは 62443-2-1(運用)62443-3-3(システム要件)。「セキュリティレベル(SL)1〜4」の概念で、自社・委託先の到達レベルを定義します。

Purdueモデル:階層分離の基本

Purdue Reference Model は、OTを5階層+DMZに分離する設計フレームワーク。中小製造業でも適用可能です。

階層機能典型機器
Level 5エンタープライズネットワークERP、メール、Web
Level 4事業/サイトオペレーションMES、ファイルサーバー
iDMZ非武装地帯(IT/OT境界)ジャンプサーバー、データ中継
Level 3サイト運用ヒストリアン、製造実行
Level 2監視制御HMI、SCADA
Level 1基本制御PLC、コントローラ
Level 0物理プロセスセンサー、アクチュエーター

Level 4/5(IT)からLevel 0〜3(OT)への通信は、iDMZ経由のみ許可。プロトコルもL4からはModbus/OPC UA等のOTプロトコルを直接通さず、iDMZでデータレプリケーションします。

産業用IoT(IIoT)とZTNA/SASE

近年、製造業ではセンサーデータをクラウドに集めるIIoTが急増。同時に、保守ベンダーの遠隔監視・遠隔保守がリモートワーク前提で展開されています。これらは伝統的なPurdue分離だけでは安全に運用できず、ITで標準化しつつあるZero Trustアーキテクチャの応用が進んでいます。

  • ZTNA(Zero Trust Network Access):保守業者向けに、ID/デバイス/時間/IP範囲を毎回検証してOT機器に限定アクセス
  • SASE:ZTNA+SWG+CASB+FWを統合したクラウド境界。多拠点工場の保守通信に有効
  • OPC UA over MQTT:センサーデータをクラウドに送る安全な経路
  • 一方向通信ゲートウェイ(Data Diode):物理的に上りのみのデータ送信

国内外のランサムウェア事例(教訓)

  • 2017 NotPetya:国際海運大手の物流停止、世界的な影響額1兆円超
  • 2021 Colonial Pipeline:米国東海岸のガソリン供給5日間停止
  • 2022 国内自動車部品サプライヤー:取引先のVPN脆弱性経由で侵入、完成車組立ライン停止
  • 2023〜 中小製造業:受発注EDIサーバー暗号化で生産停止

共通点は「IT側からOT側へ横展開された」「IT/OT境界が穴だらけだった」「ベンダー保守経路が侵入起点」の3つです。

中小製造業の最低限の対策ロードマップ

Phase 1(〜3ヶ月):可視化と境界強化

  • OT資産棚卸し(PLC/HMI/SCADA/旧PC)、IPアドレス・OS・ベンダー一覧
  • IT/OT間のFW設置(既設なら通信ルール最小化)、iDMZ設計
  • 保守業者VPNの多要素認証+IP制限+時限付きへ移行
  • OT端末からのインターネット直接通信遮断

Phase 2(〜6ヶ月):監視と運用体制

  • OT専用のパッシブ型監視(NOZOMI/Claroty/Microsoft Defender for IoT等)を導入し、異常通信を検知
  • OT資産のパッチ管理(停止リスクのあるパッチは計画停止枠で適用)
  • BCP訓練(ランサムウェア被災時のライン手動運転手順)
  • ベンダー保守作業のチェックリスト整備、USB禁止

Phase 3(〜12ヶ月):標準化と監査

  • IEC 62443 SL1相当を基準とした自己評価
  • サプライチェーン要件への対応(取引先からのセキュリティ問診票)
  • SOC/MDR連携(IT/OT両側のログを統合分析)
  • 第三者ペネトレーション(OT側はプロトコル安全性、ITとの境界を中心に)

Microsoft Defender for IoTの活用

OT環境に対するMicrosoftの解はDefender for IoTです。

  • パッシブモニタリング:SPAN/TAP経由でOTネットワークを覗き見、ICS/SCADAプロトコルを解析
  • 資産自動発見:PLC/HMIの自動検出、ベンダー・型番特定
  • 異常検知:通常通信パターンからの逸脱を検知
  • Microsoft Sentinel/Defender XDR連携:IT/OTのアラートを統合

OT機器に直接エージェントを入れないパッシブ監視のため、生産影響なしで導入できる点が中小製造業に向いています。

まとめ

製造業のOTセキュリティは、ITとは前提が異なる「Safety第一・稼働継続最優先」の世界です。IEC 62443 ・ Purdueモデルの基本を押さえつつ、「資産棚卸し → IT/OT境界の最小通信化 → 保守VPNのZTNA化 → パッシブ監視の導入」の順で着実に進めるのが、中小製造業にとって現実解。サプライチェーン全体での対応が問われる時代に、まず自社が「侵入されない/侵入されても気付ける」状態を作ることが、取引先信用と事業継続の双方を守る最小投資となります。

E

BTNコンサルティング 編集部

株式会社BTNコンサルティング|情シス365 運営

製造業向けITサポート、Microsoft 365導入、IT-PMI、生成AI活用、セキュリティ対策を専門とするITコンサルティング企業。中小製造業のIT/OTセキュリティ整備を支援します。