【わかりやすく解説】OT(Operational Technology)とは?ITとの関係や違い、セキュリティの重要性について解説
公開日:2024.11.11 更新日:2024.11.11
「OTとは何か」「ITとどう違うのか」という疑問を持っている方は多いのではないでしょうか。近年、OTとITの結びつきはますます強くなってきており、相互の関係性をよく理解しておく必要があります。本記事では、OTとITの違いや関係性、OTセキュリティの重要性、課題、導入する際の注意点について解説します。
OT(Operational Technology)とは
OT(Operational Technology)とは、産業プラント・社会インフラなどの設備・システムを正常に稼働させるための制御・運用技術です。つまり、OTは物理的な機器制御を行うシステムの総称であるといえるでしょう。
社会の根幹を担うシステムであるOTにおいて重要な要素は、稼働の安定性とセキュリティ面の安全性です。
具体的なOTシステムの例
物理的な安全性を高めるための技術として、工場の製造ラインをはじめ、水道システムなどにおいて活用されている例が代表的です。
例えば、工場の製造ラインでは、主に分散制御システム(DCS)が用いられています。DCSは、工場の生産プロセスを監視・制御するためのシステムで、複数の制御装置が連携して全体を管理しています。
他にも、工場で製品を組み立てるロボットや、工場での温度や圧力などのセンサーによる監視、電力やガスの供給を制御するシステムなどもOTシステムに含まれます。安定して製造ラインを稼働させるためには、OTシステムが必要不可欠です。
OTとITの違い
OTは物理的な機械の動作やラインの保全などを監視・制御する技術(仕組み・システム)の総称です。一方でITは、ハードウェア・ソフトウェア・通信技術の3種類を軸とした情報技術の総称です。ほかにも、スマホやPC、アプリケーション、ネットワークなどもITと呼ばれます。
OTシステムは機械・装置を正常に稼働させることを目的としたシステムであるため、セキュリティに加えて可用性・安全性が特に重視されます。一方、外部にオープンな状況になりやすく、機密性の高い情報を扱うことも多いITシステムでは、OTシステムと同様に高度なセキュリティが求められます。
▼OTとITの違いについて詳しくはこちら【現状】OTシステムを取り巻く環境の変化
【以前まで】OTが管轄するエリアとITが管轄するエリアは分離していた
⇒OTにインターネットなどの外部からの影響は及ばない
【近年】DX化でOTとITが接続された
⇒外部からシステムの侵入が可能に
従来、生産ラインやシステム制御の運用といったOT領域は、外部から独立したクローズドな環境下に置かれていました。しかし近年では、業務効率化や生産性向上を実現させるためのDX化・スマートファクトリー化の推進によって、OT領域とIT領域の一体化が進んでいます。
そのため、ネットワークを通じて外部からOTシステムに侵入されるリスクが高まり、サイバー攻撃や不正アクセスなどの脅威が拡大しつつある状況です。
OTセキュリティが重要である理由
ITとの連携が進むなか、OTシステムのセキュリティ強化は急務です。OTセキュリティの重要性について詳しく解説します。
OTが使用されている場がかなり多い
OTシステムは、工場やインフラなど社会に必要とされている多くの場で使われています。特に製造工場や発電所、水道システムでは、1日停止してしまうだけでも生活に多大な影響が出ることは避けられません。ネットワークを通じて行われるサイバー攻撃などによって、人々の生活や社会を動かすための製造ラインなどがストップするリスクを避けるためにも、OT自体に十分なセキュリティが求められています。
ITとの連携が進んでいる
業務の効率化や生産性向上のために、ITとの連携が急速に進んでいるという事情もあります。OTはこれまで外部ネットワークとつながっていない独立したシステムだったため、セキュリティリスクを考慮する必要のあるケースは多くありませんでした。今後はOTがITと連携してもトラブルが発生しないよう、システムのセキュリティを強化する必要があります。
サイバー攻撃の危険性が増している
ITとの連携で外部から侵入されるリスクが高まり、OTにもサイバー攻撃や不正アクセスの脅威が拡大してきている現状は無視できません。すでに、半導体業界、アルミニウム生産関係、自動車関係、石油関係など多くの業界で世界的な被害が広がっており、早急な対応が求められている状況です。
【発生事例】
発生年 | 業界 | 被害の概要 |
---|---|---|
2019 | アルミニウム生産 | 拠点のほとんどが操業停止、数十億円の被害 |
2020 | 自動車 | 各国拠点のPCダウン、北米全拠点の操業停止 |
2021 | 石油パイプライン | 5日間操業停止、システムには1週間以上の影響 |
2022 | 自動車 | 国内全14工場操業停止 |
世界基準でOTセキュリティに関する規制やガイドラインが進展している
世界各国でのセキュリティ事故事例を受けて、OTセキュリティの国際基準の制定が進められています。また、国内でもOTにおけるセキュリティガイドラインの策定・整備が進んでいます。
今後は、国内の基準だけでなく、国際的な基準にも準拠していかなければ、サプライチェーンから締め出されてしまうリスクがあるといえるでしょう。
▼工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインについて詳しくはこちら
IPA「制御システムのセキュリティリスク分析ガイド 第2版」https://www.ipa.go.jp/security/controlsystem/riskanalysis.html
IPA「産業用制御システム向け侵入検知製品等の導入手引書」https://www.ipa.go.jp/security/controlsystem/icsidshandbook.html
OTセキュリティの課題
DX化が進展する以前のOTシステムは、外部のネットワークから独立した環境下に置かれていました。そのため、システムの保全はOTシステム単体で考慮すれば十分であり、外部からの侵入を想定する必要はあまり少なかったのです。
現在ではOTとITが連携するようになったため、セキュリティ対策が重要視されるようになりました。しかし、セキュリティ対策が重視されるようになった近年においても、OT領域の現場でセキュリティに詳しい人材は少なく、人材確保が難しい状況にあります。IT領域におけるセキュリティの専門家であったとしても、OTシステムを熟知している人材は少ないため、十分なセキュリティ対策が行えないことも少なくありません。
今後OTとITの連携を前提としてセキュリティ強化を図っていくには、ITのセキュリティ担当者と、OTのシステムを熟知した担当者が相互に協力して対策を講じる必要があります。
▼OTセキュリティの課題について詳しくはこちらOTセキュリティを導入する際に必要な3つの観点
OTセキュリティを導入する際にはどのような点に注意する必要があるでしょうか。基準にすべき3つの観点についてみていきましょう。
【組織】OTセキュリティを主導する部門を明確にする
まずは、「誰が」あるいは「どの部門が」OTのセキュリティ対策を主導するかを決めなければなりません。そのためには、IT部門、OT部門それぞれの現状把握が必要です。
例えば、IT部門では、セキュリティには詳しくてもOTシステムについては把握しきれていないケースも多いでしょう。一方OT部門であれば、OTのシステムや製造ラインについては詳しくても、セキュリティ関連に馴染みがない場合が少なくありません。
これらの現状を鑑みて、相互理解を深め、対策の発足時には共同のチームを立てることも必要となります。
【技術】OTの特性を考慮した対策を適用する
OTのセキュリティ対策では、OTの特性を考慮した対応が必要です。セキュリティ対策ソフトが、OTシステムを導入しているすべての機器に対応しているとは限りません。どの部分にセキュリティ対策を施すと効果が高まるのか、どのように実装すれば機器の稼働に支障がないかなど一連のラインを理解した上で導入を検討する必要があります。
【プロセス】OTセキュリティ対策を継続するためのルールをつくる
OTセキュリティ対策を継続的に行っていくためのルールづくりも重要です。アセスメント担当、運用担当などそれぞれの役割を明確にし、組織体制を整える必要があるでしょう。同時に、リアルタイムに監視・対策を行える環境を整備したり、自社のOTシステムに適した形でセキュリティが動作するよう、細かくチューニングを行ったりする必要もあります。
OTに関するよくある質問
OTについて最近知ったばかりでよく分かっていない方も多いのではないでしょうか。ここでは、OTに関してよく寄せられる質問に回答していますので、さらに知りたい方はぜひ最後までお読みください。
Q.OTとITの連携で、業務効率や生産性が向上するのはどのような仕組みですか?
- A.既存のITシステムやインターネットとの連携によって情報の迅速な把握が可能になるため、業務効率や生産性の向上につながるという仕組みです。例えば、工場の生産実績において、これまで手動でシステムに入力する必要があった記録業務も、センサーなどの機器から自動的にデータを収集・連携できるようになり、よりスピーディかつ正確に行えるようになります。
Q.OTセキュリティは具体的にはどんな対策方法がありますか?
- A.主に3つの方法が挙げられます。1つ目は、OTシステムに接続できるネットワークを、通常業務で使用しているITネットワークと切り分けて、できるだけ限定的にして侵入リスクを極小化させるという方法です。2つ目は、アクセス制御によって必要な通信のみを許可したりするといった方法。3つ目にOT環境に適した不正侵入を検知する機器の導入や、アクセス履歴の記録といった方法が挙げられるでしょう。
OT・ITの緊密な連携でセキュリティ対策を進めよう
急速なDX化、スマートファクトリー化にともない、これまでクローズドな環境下にあったOTとITの連携が進んでいます。そのため、従来外部からの侵入リスクがなかったOT領域においてもセキュリティ対策が必須となってきており、現場における対応が求められている状況です。
OTのセキュリティ対策では、セキュリティに関するノウハウはもちろんOTの特性に合わせた対策を施すことが重要です。適切なセキュリティ対策を行うためにも、いかにOT領域とIT領域が相互理解を深め、協働していけるかという点が今後の重要課題といえるでしょう。
カナデンでは、サイバーセキュリティ対策をワンストップで提供する「OTセキュリティソリューション」を提供しています。さまざまなIT/OT技術を要する「課題抽出」「対策導入」「運用」「人材育成」までをトータルでサポートします。お困りごとがあれば、まずはお気軽にご相談ください。