スマートマニュファクチャリングが提供するすべての恩恵を得るには、セキュリティに対するより包括的なアプローチが欠かせません。シームレスな接続性とスマートデバイスは、スマートマニュファクチャリングを促進しますが、同時にセキュリティの脅威を導く要因にもなります。
産業用制御システムにおける汎用性が高い技術の使用の増加、および高度な接続性と情報対応能力を持つ企業の台頭によってセキュリティリスクが本質的に高まり、それと共に制御システムのプロバイダとユーザの責任も増大します。
産業用制御システムには企業独自の技術が使用されているため、多くの企業では一般的に情報システムから分離されていたという歴史的な経緯があります。制御システムは概して互換性がなく、一方、オフィスで使用される商用技術は制御システムの要件に適合しませんでした。
近年進歩の著しい商用技術は制御システムでの使用に適合し、コスト、互換性、および使いやすさが向上しています。これらの進歩によってシステム間の接続性はよりシンプルになり、ユーザの需要が飛躍的に高まっています。
企業レベルのITとプラントレベルの運用技術を共通のインフラに実装することで、運用改善の機会は増えますが、サイバー・セキュリティ・ハイジーンが適切に維持されていなければ産業用制御システム機器に対するサイバー攻撃のリスクも増大します。
このような攻撃にさらされ、攻撃が成功すると、作業員、環境や製品の安全性、知的財産、企業価値、および生産性が深刻な影響を受ける可能性があります。制御システムに対する攻撃は近年劇的に増加しており、ワナクライやペトヤなどのグローバルなサイバー攻撃は世界中の何千ものターゲットやネットワークに影響を及ぼします。
産業用制御システムの大手プロバイダは、製品の脆弱性を特定し、修正するために常に製品をテストしアプリケーションをレビューしています。脆弱性を修正したものを、パッチやバージョン管理によって開示しているため、サイバー攻撃から保護することが可能になります。
ロックウェル・オートメーションにとってこれは、お客様のセキュリティや安全の検証に役立つ、倫理的かつ包括的なサイバーセキュリティ戦略の一環です。これは今に始まったことではないにもかかわらず、近年セキュリティに注目が集まったため、より頻繁に開示が行なわれることにあらためて気が付き、驚きを感じる人たちがいます。ITに深く携わっている人たちには、ごく普通で当然のことだと感じるでしょう。しかしすべての人たちにとって、これは産業用制御システムの安全とセキュリティがサポートされていることをより明確に打ち出すという意味で、歓迎されるべきことです。
ネットワークのセグメント化によるセキュリティの脅威の緩和
オープンでセグメント化されていないネットワークは、サイバー攻撃者の思う壺です。攻撃者がいったん最も脆弱な部分を発見し悪用を開始すると、子供がお菓子屋に入った時のような展開になりかねません。攻撃者はところ狭しと動き回りながらネットワークの大部分に簡単にアクセスできるようになり、製品設計やレシピ、マシン制御、会社の財務状態にいたるまで、ネットワークに接続されたあらゆるものにアクセスできるようになります。
セグメント化されていないネットワークを危険にさらすのは、外的脅威だけではないことに注意する必要があります。不満をかかえた従業員や、間違ったシステムなどのヒューマンエラーなどの内的脅威も、ネットワークの境界やアクセス制限がなければ、大惨事をもたらす可能性があります。
このことがネットワークのセグメント化をあらゆる企業の産業用セキュリティ戦略に取り入れなければならない理由です。ネットワークのセグメント化によって、ネットワークを複数の小さなネットワークに分けて、信頼性の高いゾーンを確立することができます。これによって、外的なセキュリティの脅威のアクセスを制限でき、それが引き起こす損害を抑止することができます。また、従業員やビジネスパートナに対して彼らが必要とするデータや資産、またはアプリケーションのみにアクセスを許可することもできます。
仮想LAN (VLAN)は、ネットワークのセグメント化に関する最も一般的な方法です。VLANは、スイッチドネットワーク内に存在するブロードキャスト領域です。VLANを使用すると、物理的にではなく、機能やアプリケーションまたは組織などによってネットワークを論理的にセグメント化できます。
VLANはデバイスやデータを2つのやり方で保護します。第一に、特定のVLANのデバイスを他のVLANのデバイスとの通信からブロックすることができます。第二に、セキュリティおよびフィルタ機能を備えたレイヤ3スイッチまたはルータを使用して、VLAN間で相互に交信するデバイスの通信を保護することができます。
VLANはセグメント化の重要な部分ですが、それはソリューションの1つにすぎません。それ以外にも、ネットワークアーキテクチャのさまざまなレベルで他のセグメント化の方法を使用することができます。
1つの例として、産業用非武装地帯(IDMZ)の使用があります。この方法では、企業と製造または産業用ゾーンの間にバリアが作成されます。2つのゾーン間のすべてのトラフィックはこのバリアを越えることはできませんが、データは安全に共有することができます。
その他の考慮すべきセグメント化の方法としては、アクセス制御リスト(ACL)、ファイアウォール、仮想プライベートネットワーク(VPN)、一方通行のトラフィック制限、および不正侵入保護および検出サービス(IPS/IDS)などがあります。
食品メーカのサイバーハイジーン
食品メーカは、運用技術と情報技術の融合から生産量の増加やKPIへのより深いリアルタイムの洞察を通じて恩恵を受けています。これらの企業は将来性のある先進的な製造へと向かっています。
ただし、情報へのアクセス権限によって食品メーカにとっての脅威の状況も変化します。こうした状況は悪意のあるハッカーによって生み出されますが、優秀ではあるが、自分の日常的な行動が及ぼす影響を認識していない従業員によって生み出されることもあります。その結果、製品の汚染から知的財産の損失にいたるまでのさまざまな危険が発生します。
食品飲料会社の基本的なサイバーハイジーンのレベルが向上していることは良い兆候です。このアプローチは、プラントフロアに何が接続されているかを理解するだけでなく、そのアタックサーフェス(攻撃可能な箇所)を理解することから始めます。言い換えれば、資産の脆弱性が何かを理解することです。次にそれを解決するための知識を活用します。
デジタルトランスフォーメーション は高度なネットワークバックボーンを提供し、それによってセキュリティリスクを最小化し、スケーラブルな実行や分析およびサプライチェーンの接続性をサポートします。そのため、IIoT技術への投資は説得力があります。それは、現在のパフォーマンスを向上させるだけでなく、セキュリティアーキテクチャを実現する洞察ももたらすからです。
当社のお客様であるハムレット・プロテイン社のデジタル化の実現は、どのようにすれば変革に成功するかを示す好例です。
ハムレット・プロテイン社(Hamlet Protein, Inc.)は、デンマークにある中堅企業で、家畜の飼料用の大豆ベースの機能性成分を開発・製造しています。同社は、デジタルトランスフォーメーションの成功に不可欠な以下の7つの主要ステップを特定しました。
- Cレベルの利害関係者間で共有される会社のビジョンを作成し共有する。
- 運営委員会を設立する。
- 全体的なビジネス目標を理解しサポートできる技術プロバイダと提携する。
- 自社の業務を入念かつ完全に評価し、強み、ギャップ、および機会に関するありのままのイメージを確立する。
- バリューワークショップを実施して同意を確保し、ステップ4で確立したイメージに対する潜在的利益を評価する。
- 包括的な計画およびスケジュールを作成し、共有する。
- 変更管理および社内通信のためのインフラを整備する。
お客様がデジタル化を始めたばかりであっても、またはすでにデジタル化を進めていたとしても、以下のリソースがお役に立ちます。
- ロックウェル・オートメーションのデジタル化の実現も含め、さらに詳しく知るには、「コネクテッドエンタープライズの実現」をご覧ください。
- 他の人々と考えを共有して話し合うには、Intelligent Manufacturing Instituteグループに参加してください。
- 最新の情報とアップデートについては、当社のサイトをご覧ください。https://twitter.com/ROKInfoSolution