製造業に拡がるサイバー攻撃への対策
外部からの様々なサイバー攻撃に対して、対策が可能です
■サイバー攻撃の想定シーン
想定するFAシステムへのサイバー攻撃
工場内の設備・FA機器には様々なパターンでサイバー攻撃を受ける可能性があります
製造業はDXの推進により、外部ネットワークとの接続点が増加したことも相まって、標的型攻撃の対象となりやすくなっています。
サイバー攻撃の影響は一社だけに留まるものではなく、情報漏洩や操業停止といった事態が発生すれば、その被害はサプライチェーン全体に拡がる可能性も高くなります。
ゾーニングによるセキュリティ対策で、他エリアへの感染拡散を防止します!
ゾーニングとは、システム・機械・装置の用途や脅威を考慮した区分でネットワークを分割することです。これにより、それぞれのエリアのリスク運用に応じたセキュリティ対策が考えやすくなります。上図のように様々な攻撃ルートが考えられますが、上図の構成はゾーニングし、ウイルス感染した場合に他エリアに拡散しないよう、セキュリティ対策を施した一例です。
サイバー攻撃検知仕様比較
項目 | セキュリティ ボックス |
マネージドハブ | セキュリティ ソフトウェア |
||
---|---|---|---|---|---|
対象 | サイバー攻撃監視方法 | ネットワーク (通信内容) |
ネットワーク (通信接続) |
エンドポイント (端末) |
|
機能 | 検知 | 攻撃パケット検知 「シグネチャ型攻撃検知」※ |
○ | - | ○ |
正常ではないパケット通信のふるまい検知 「アノーマリ型攻撃検知」※ |
○ | - | ○ | ||
ネットワーク管理 | ポート管理機能(Port Disable、IP管理) | - | ○ | - | |
VLAN機能(ネットワークの分離) | - | ○ | - | ||
攻撃検知状態 外部出力 | 専用管理 ソフトウェア |
接点出力 | - |
※
シグネチャ型攻撃検知:
シグネチャと呼ばれる検出ルールやパターンをあらかじめ登録しておき、通信パケットをシグネチャとマッチングさせることで、不正なアクセスや異常なトラフィックを検出します。
ネットワークのトラフィック量やプロトコルなど平常時の通信しきい値を定義しておき、その範囲から外れた通信を異常として検知します。
セキュリティ製品別の対応について
No. | 攻撃 | 攻撃ルート | 攻撃対象 | システム への影響 |
攻撃種別 | セキュリティ ボックス |
マネージド ハブ |
セキュリティ ソフトウェア |
|
---|---|---|---|---|---|---|---|---|---|
パソ コン |
制御 機器 |
||||||||
1 | 不正な 無線LAN接続による ネットワーク侵入 |
不正端末 →Wi-Fi |
● | ● | 情報・制御 プログラムの 改変 ・生産品質低下 ・生産性の喪失 |
不正 アクセス |
◎ | ◎ | △ |
2 | 不正な端末への ネットワーク接続 |
不正端末 →Ethernet |
● | ● | DoS攻撃 | ◎ | ◎ | × | |
3 | スマートデバイス (スマホ等) のウィルス感染 |
スマート デバイス →Ethernet |
● | ● | |||||
4 | 他ネットワークから ウイルス感染 |
外部 ネットワーク →Ethernet |
● | - | ウイルス感染 ・生産性の喪失 |
なりすまし マルウェア 脆弱性攻撃 |
△ | △ | ◎ |
5 | 外部メディアから ウイルス感染 |
USBメモリ →パソコン接続 |
● | - | △ | △ | ◎ | ||
6 | 外部パソコンから ウイルス感染 |
不正端末 →Ethernet |
● | - | △ | △ | ◎ | ||
7 | 外部からのIoT機器の 直接操作 |
外部 ネットワーク →Ethernet |
- | ● | 制御機器 直接操作 ・生産性の喪失 ・生産設備破損 |
不正 アクセス |
◎ | ◎ | × |
◎:防止可能-攻撃による被害の未然防止が可能
△:検知可能-攻撃の検知が可能、早期対応により被害拡大を防止
×:検知不可-攻撃の検知不可能