2024年10月15日、独立行政法人情報処理推進機構(以下:IPA)は「スマート工場のセキュリティリスク分析調査」報告書第2版を公開した。スマート工場が持つセキュリティリスクの把握と対策を目的として2022年6月に公開した第1版に、制御システムの新たな課題を追記したものだ。本連載ではスマート工場のセキュリティリスクについて初めて取り上げるので、まずは初歩的なセキュリティリスクを紹介する。
設備のデジタル化はセキュリティリスクを伴う
生産現場をスマート工場に進化させていくのは、深刻な人手不足が避けられない日本の製造業にとって、競争力を左右する大きなテーマだ。スマート工場では品質向上、コスト削減、生産性向上などの目的を達成するために、IoT機器やセンサーなどから収集した情報を活用していく。
データの用途としては工場の見える化、分析や予測、遠隔制御などが想定され、今後はリアルと同じ状況をサイバー上に展開するデジタルツインや、AIによる自動運転などの高度化が進むと考えられる。しかし、そこにはデジタルだからこそのセキュリティリスクも潜んでいる。
スマート工場にはどんなリスクがあり、どんな対策を講じていくのかを解説した「スマート工場のセキュリティリスク分析調査」報告書第2版では、スマート工場の7つの実装モデルを提示し、それぞれについて検討するべき被害や脅威、対策、そして対策の実装例を解説している。
実装モデルとして、単一工場モデル、複数工場モデル、遠隔からのシステム監視と制御、遠隔からの設備の保守、遠隔からのソフトウエア更新、ロボットの利用、ドローンの利用という7つが設定されている。
現在スマート化されていない工場であれば、一足飛びに遠隔操作をめざすのは難しいだろう。ここでは単一工場モデルとロボットの利用の2つの実装モデルに絞り、想定されるセキュリティリスクと対策について紹介する。
オフィスのICT環境と同レベルのセキュリティ対策が必要…
単一工場におけるスマート化は、既存の設備やIoTデバイスから情報を収集し、生産や制御の最適化をめざすものだ。RFIDを活用した各作業の進捗(しんちょく)状況を管理したり、作業者の様子をカメラで撮影して改善ポイントを見つけ出したり、設備の故障の予兆を捉えたり、消費電力の最適化を図っていく。
そのために、IoTデバイスから取得したデータを工場内に設置したサーバーに集約して分析する。分析結果はネットワークを介して参照でき、そこから得られた最適化情報を元に指示を出すことも可能になる。
単一工場で想定されるセキュリティリスクとして挙げられるのは、既存の制御システムへの侵入とそれによる設備停止、IoTネットワークやIoTデバイスの停止による機能喪失だ。侵入経路としてはIoTデバイス、ネットワーク、ゲートウエイ、ビューワーなどが考えられる。
対策として考えられるのは、ネットワークセキュリティと同様だ。なりすましを防ぐために操作者が本物かどうか確認したり、システムの脆弱(ぜいじゃく)性が悪用されないように最新のパッチを適用したり、許可されていないデバイスの接続を拒否するシステムを導入する。
同時に、無線ネットワークへの不正接続を防止するためには、認証方式の強化やデータ暗号化、通信内容を整理するための体制確立、ネットワークを複数のセグメントに分割して運用するなどの対策を講じる必要がある。狙われやすいポイントを分析し、その部分のセキュリティを強化するのがポイントだ。
ロボットを利用する実装モデルは、既設設備にアドオンする形でロボットアームや搬送機などを追加し、業務効率の改善を想定したモデルだ。人手で取り組んできた作業をロボットに置き換え、作業時間の短縮や作業ミスの低減をめざす。
こうした新たな設備でデータとして存在するのは、ロボットの動作パターンやロボットへの動作指示であり、攻撃パターンとしては保守用のPCやネットワーク、ロボット用サーバーからの侵入などが考えられる。その結果、不正なプログラムを埋め込まれてロボットが停止したり、生産設備が破壊されたりするリスクが想定される。
検討するべき対策として、不正侵入の防止、外部媒体の利用防止、外部調達時の確認、無線機能への不正接続防止といった単一工場での防止策と同様の措置に加え、ロボットのファームウエアや動作プログラムの更新時におけるダウンロード先の確認、制御コマンドの検証などを挙げている。
スマート工場でも重要なのがゼロトラストというセキュリティの発想だろう。どこから攻撃されるかを認識し、適切な対策を講じるよう求められているのだ。