PSI CyberSecurity Insight

トップ> Insight Post一覧> PSI CyberSecurity Insight 第8号:工場や重要インフラのOT環境を狙う攻撃が増加、ITとOTの境界防御が急務

2025年12月18日

株式会社ピーエスアイ

工場や重要インフラのOT環境を狙う攻撃が増加、ITとOTの境界防御が急務

背景

製造業の工場やエネルギー関連施設などで稼働するOT(Operational Technology:制御技術)環境や、急速に普及するIoT機器を標的としたサイバー攻撃が世界的に増加傾向にあります。かつては外部ネットワークから物理的に隔離されていたOT環境ですが、DX(デジタルトランスフォーメーション)の推進によりITネットワークとの接続が進んだ結果、エアギャップ(物理的隔離)による安全神話が崩壊し、新たなセキュリティリスクが顕在化しています。生産ラインの停止やインフラサービスの遮断といった物理的な被害に直結するため、経営層にとっても喫緊の課題となっています。

実態

攻撃者は、セキュリティ対策が比較的強固なITネットワークを避け、OSのアップデートが困難な古い制御機器や、管理が手薄になりがちなIoTデバイスを侵入の足がかりとして利用します。特にランサムウェア攻撃においては、IT環境からOT環境へと感染が横展開(ラテラルムーブメント)し、生産設備を暗号化して身代金を要求する手口が確認されています。また、VPN機器の脆弱性を突いてOTネットワークへ直接侵入する事例や、メンテナンス用のUSBメモリを経由したマルウェア感染も報告されています。IoT機器においては、初期パスワードのまま運用されている監視カメラやセンサーがボットネットに取り込まれ、DDoS攻撃の踏み台として悪用されるケースも継続的に観測されています。さらに、産業制御システム特有のプロトコル(Modbus、DNP3等)の脆弱性を悪用し、制御コマンドを不正に送信して設備を誤動作させる攻撃も技術的に可能であることが実証されています。

影響と対策

OT環境への攻撃は、工場の操業停止による巨額の損失だけでなく、製品の品質低下や従業員の安全に関わる事故、さらには社会インフラの麻痺といった甚大な被害をもたらす可能性があります。対策としては、ITネットワークとOTネットワークの間に強力なファイアウォールを設置し、通信を厳格に制御する「ネットワークセグメンテーション」が最も重要です。FortiGateやCheck Pointなどの産業用制御システムに対応したセキュリティ製品は、OTプロトコルを理解し、異常な制御コマンドを検知・遮断することが可能です。また、パッチ適用が困難なレガシー機器に対しては、IPS(侵入防止システム)による「仮想パッチング」で脆弱性を保護するアプローチが有効です。さらに、IoT機器の資産管理と脆弱性評価、定期的なセキュリティ診断の実施、OT環境専用のインシデント対応計画の策定も不可欠です。

まとめ

「工場はインターネットに繋がっていないから安全」という認識は過去のものとなりました。ITとOTが融合する現代において、両環境を統合的に可視化し制御することが不可欠です。PSI社では、産業用ネットワーク特有の要件に対応した堅牢なセキュリティソリューションを通じて、お客様の生産活動と重要インフラを守るご支援をいたします。

会社概要

社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング

報道関係者様からのお問合せ先

株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp