「カイゼン」「ケイレツ」「モッタイナイ」――。これらは日本のものづくりの強さや日本人の価値観を象徴する言葉として世界中に広まった。日本の経済成長を支えてきたこれらの「美徳」がセキュリティー上のリスクになっている。

 「サイバー攻撃の標的になるような大した機械は置いていない、と生産部門から言われた」。米セキュリティー企業セキュアワークス日本法人の古川勝也主席上級セキュリティ・アドバイザーは顧客企業のIT部門からよくこんな言葉を聞く。「謙遜なのかもしれないが、狙われやすい工場の特徴の1つは自己資産を過小評価していることだ。それゆえにセキュリティー対策に真面目に取り組まない」(古川氏)。

図 産業用IoTへのサイバー攻撃年表
工場のデジタル化でサイバー攻撃の標的に(写真:Getty Images)
[画像のクリックで拡大表示]
図 近年の海外でのサイバー攻撃事例
サイバー攻撃の脅威レベルは上がっている(出所:経済産業省の資料を基に日経コンピュータ作成)
[画像のクリックで拡大表示]

 発電所や製鉄所のような重要インフラだけが狙われるわけではない。小さな工場でも標的になり得る。工場が攻撃に遭えば数日間にわたり生産が止まることもある。工場が受けやすいサイバー攻撃の4つの傾向を見ていこう。

傾向1:生産系が「流れ弾」に当たる

 2017年5月12日、日立製作所のオフィス系ネットワークでランサムウエア「WannaCry(ワナクライ)」の感染が広がった。生産システムが狙われたわけではなかったにも関わらず、工場の生産ラインが止まる事態に陥った。

 最初に感染したのは欧州のグループ会社の事業所にあった電子顕微鏡だった。「どの経路で感染したか、今でも分からない」(日立製作所サイバーリスクマネジメント部の松川公部長)。

 続いて電子顕微鏡とつながるオフィス系ネットワークに広がった。同ネットワークは利便性を優先し、組織間の壁を排したフラットな構成をとっていた。それが感染スピードを速める結果になった。業務システム用サーバーやパソコンなど情報システム部門が管理する機器が被害を受けた。

 続いて影響を受けたのが、工場内に設置した生産システムと倉庫システムだった。生産システムはオフィス系ネットワークとは独立しているが、一部は受注や販売、在庫、物流、経理などの状況を管理するERP(統合基幹業務システム)とデータを連携していた。ERPからデータが来ないと生産システム自体が動かない仕組みだった。

 ウイルスは産業制御システム(ICS)までは到達していなかったが、現実には工場を止めてしまったのだ。

この先は有料会員の登録が必要です。「日経コンピュータ」定期購読者もログインしてお読みいただけます。有料会員(月額プラン)は初月無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら