IT用語集

OTネットワークが狙われる? 工場のセキュリティ

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

工場の設備や制御機器をつなぐネットワークは、いまや「現場の自動化」だけでなく、品質・稼働率・保全の高度化(スマートファクトリー)を支える基盤になっています。一方で、外部連携や汎用OSの採用が進むほど、OTネットワークは“閉じているから安全”とは言い切れなくなりました。この記事では、OTネットワークの基本を整理したうえで、止めにくい現場を前提にしたセキュリティ上の注意点と、現実的な対策の進め方を解説します。

OTネットワークとは

OT(Operational Technology)ネットワークとは、主に工場などの製造現場で、機械・設備(ハードウェア)を制御・監視・運用するためのネットワークです。たとえば、PLC(Programmable Logic Controller)やDCS(Distributed Control System)、SCADA(Supervisory Control And Data Acquisition)、各種センサー・アクチュエータ、HMI(Human Machine Interface)端末、産業用PC、計測装置などが連携し、状態監視や制御指令、アラーム通知などをやり取りします。

OTネットワークは、もともと現場の安定稼働を最優先に、専用機器・専用プロトコル・閉域運用を前提として発展してきました。そのためITネットワークとは、目的・設計思想・運用の制約が異なる点が多く、OTセキュリティは「ITの延長」だけでは成立しないことがあります。

OTネットワークでよく登場する機器・役割

  • 制御機器:PLC、RTU、DCSなど。設備を直接制御し、制御ループを維持します。
  • 監視・操作:SCADA、HMI、操作端末。状態監視、アラーム対応、手動操作を担います。
  • データ収集・連携:産業用PC、データ収集サーバ、ゲートウェイ。履歴データや稼働データを集約し、外部連携の起点になりやすい領域です。
  • 現場ネットワーク機器:産業用スイッチ、無線機器、シリアル変換機器など。長期稼働・堅牢性・環境耐性が求められます。

OTとITの違い

OTとITは同じ「ネットワーク」でも、優先順位が異なります。ITは情報共有・業務効率化・クラウド活用などを目的に設計されることが多い一方、OTは「設備を止めない」「安全に動かす」「品質を維持する」といった現場要求が最優先です。結果として、セキュリティ対策の打ち方・運用の進め方がITと異なる場合があります。

優先順位の違いが運用制約を生む

  • 可用性(止まらないこと):計画停止も難しい工程があり、再起動やアップデートのタイミングが限定されます。
  • 安全性(事故を起こさないこと):サイバー対策が制御動作を乱すと安全面のリスクになり得るため、変更は慎重に進める必要があります。
  • 長期ライフサイクル:設備は10年以上稼働することも多く、OSやアプリが古いまま残るケースがあります。
  • ベンダー依存:保守契約・保証条件・認証済み構成の制約により、自由にソフトを追加できない場合があります。

同じ「セキュリティ対策」でも前提が違う

ITでは「パッチ適用」「エージェント導入」「設定変更」が比較的行いやすい一方、OTでは工程停止・品質影響・安全審査・ベンダー保証といった制約が絡みます。したがってOTでは、パッチ適用が難しい資産を前提に、分離・制御・監視・復旧を組み合わせた“補完的な対策(Compensating Controls)”が重要になります。

OTネットワークが「安全」と言い切れなくなった背景

従来のOTネットワークは、インターネットに接続しない閉域ネットワークで、専用機器・専用アプリケーションを用いることが多く、一般的なサイバー攻撃にさらされにくい、という前提で語られがちでした。

しかし近年では、OT領域でもWindowsやLinuxなど一般的なOSが採用されるケースが増え、加えてIoT機器の導入やデータ利活用の要請により、外部ネットワーク(社内ITやクラウド、場合によってはインターネット)と連携する構成も増えています。結果として、OTの特殊性は薄まり、汎用的なITシステムと同様に、サイバー攻撃の対象となり得る環境へと変化しています。

変化を加速させる要因

  • IT/OT連携:生産計画や品質情報、稼働状況をIT側へ連携し、分析・最適化につなげるニーズが増えています。
  • リモート保守:保守ベンダーが遠隔で調査・対応する機会が増え、遠隔接続の入口が生まれます。
  • 産業用IoT(IIoT):ゲートウェイやセンサーが増えるほど資産が増え、把握・統制が難しくなります。
  • 標準化・汎用化:汎用OSや標準プロトコルが増えると、攻撃者にとって“知っている技術”の範囲が広がります。

実際に、工場がサイバー攻撃を受け、生産ラインが稼働できずに停止する、といった事例も報告されています。OTでは「情報漏えい」だけでなく「停止」「品質影響」「安全影響」が直結しやすいため、被害の形がITとは異なる点にも注意が必要です。

OTネットワークにおけるセキュリティの注意点

IoT機器の導入などによるスマートファクトリー化は、製造業におけるDX推進で重要な要素です。一方で、スマートファクトリー化を進めるほど、OTネットワークのセキュリティ対策が不可欠になります。OT領域では、特に次のような注意点が課題になりがちです。

  • 製造現場にIT管理者が常駐していない(セキュリティ運用の担い手が曖昧になりやすい)
  • OTネットワークの全体像を把握できていない(資産の棚卸しが不十分)
  • システム停止を伴うパッチ適用・アップデートが難しい(止められない/止めたくない)

スマートファクトリー化を進めるためにはIT知識を有する人材が欠かせません。しかし、工場内・製造現場にIT管理者がいないケースもあります。情報システム部門の人材を現場の管理者に据えたとしても、OT特有の構成や運用、現場の制約を理解できていないと、適切な対応が難しくなることがあります。

また、OTネットワークで接続された機器は長期間の連続運転が求められます。IT機器のように、パッチ適用やOSアップデート後の再起動を即座に実施できないことも多く、「最新状態を保つ」運用が難しい点も課題です。

「止められない」を前提にした設計が必要

OTネットワークでは、セキュリティ対策のために設備を止めること自体が難しい場合があります。そのため、ITと同じ発想で「とにかくパッチを当てる」「エージェントを入れる」を前提にすると、現場要件と衝突しやすくなります。止められないことを前提に、守り方(設計・監視・運用)を組み立てる必要があります。

OTで“入口”になりやすいポイント

  • リモートアクセス:保守・ベンダー対応のためのVPN、踏み台端末、リモートデスクトップなど。
  • 持ち込み端末・媒体:保守PC、USBメモリ、工具端末など。閉域でも物理的な持ち込みがあればリスクが入り得ます。
  • IT側からの横展開:ITネットワークで侵害が起きた後、OT側へ侵入・拡大するルート。
  • 境界の誤設定:分離しているつもりでも、例外設定や一時的な穴が恒久化しているケース。

OTネットワークのセキュリティ対策の基本方針

OTのセキュリティは「最新パッチを当て続ける」だけでは完結しにくいため、設計上の基本方針を最初に押さえておくことが重要です。代表的には、守る範囲を区切り、必要な通信だけを許し、異常を早く見つけ、止めずに復旧できる体制を整える、という流れになります。

ゾーン分割と“必要な通信だけ許す”考え方

OTでは、ネットワークを役割ごとに区切る設計(ゾーン分割)が特に重要です。たとえば、制御機器が存在する領域と、監視・操作端末の領域、データ収集・連携の領域、IT側との連携境界などを分離し、通信を最小化します。ここで大切なのは「分けること」だけでなく、「分けた上で、必要な通信だけを明示的に許可する」ことです。

分離の目的は“横展開の抑止”

マルウェアや不正侵入が起きたときに、同一ネットワーク内で一気に拡大(横展開)されると、影響範囲が急激に広がります。ゾーン分割とアクセス制御は、影響範囲を限定し、止めるべき場所・守るべき場所を明確にする効果があります。

多層防御と“補完的対策”

OT機器はエージェント導入や頻繁な更新が難しい場合があるため、単一の対策に依存しない多層防御が基本になります。たとえば、境界での制御(ファイアウォール・ACL)、認証強化(遠隔接続の入口強化)、監視(通信の異常検知)、復旧(バックアップ・復元手順)、運用統制(変更管理・作業記録)を組み合わせ、どこかが破られても致命傷になりにくい構造を作ります。

OTネットワークのセキュリティ対策のポイント

OTネットワークのセキュリティ対策を進める際は、次のポイントを押さえておくことが重要です。ここでは「止めにくい現場」を前提に、現実的に効果が出やすい順序で整理します。

  • OTネットワークの全貌を把握する(資産と通信の可視化)
  • 止めにくい環境を前提に「監視・検知」を強化する(エージェントレスも含める)
  • ネットワーク分離とアクセス制御で横展開を防ぐ(必要通信の最小化)
  • 人的対策・運用ルールも整備する(遠隔保守、持ち込み、権限、記録)

1. 資産と通信の可視化(何が、どこに、どうつながっているか)

OTネットワーク内には、有線・無線を問わず多くの機器が存在します。適切な対策の第一歩は、機器の棚卸しと接続関係の把握です。「どの機器が」「どのネットワークに」「どの通信をしているか」が分からない状態では、守るべき範囲も優先順位も定まりません。

可視化で押さえたい情報

  • 資産情報:機器種別、メーカー、型番、OS、稼働場所、重要度、保守契約、更新可否。
  • 通信情報:どの機器が、どこへ、どのポート・プロトコルで通信しているか。恒常通信と一時通信の区別。
  • 管理情報:設定変更の担当、遠隔保守の入口、認証方式、ログ取得の有無。

構成図が古い、現場で増設が繰り返されている、といった状況がある場合は、まず現状把握から着手しましょう。OTでは“見えていない資産”がそのまま弱点になりやすく、可視化の精度が後続対策の質を左右します。

2. 監視・検知を強化する(エージェントレスの考え方も含める)

OT機器は、常に最新のセキュリティ状態を保てるとは限らず、機器特性上エージェント型のセキュリティ製品を導入できない場合もあります。そのため、ネットワーク内の通信を監視し、異常の兆候を検知できる仕組み(エージェントレス監視を含む)を整えることが現実的な対策になります。

「検知」だけで終わらせないための運用設計

監視は導入して終わりではありません。「検知したら誰が、何を根拠に、どこまで止めるか」を決めていないと、アラートが出ても現場が動けず、結果として被害が拡大しやすくなります。連絡系統、切り分けの初動、封じ込めの判断基準、復旧の手順までを、可能な範囲で事前に整備しておくことが重要です。

3. ネットワーク分離とアクセス制御(横展開を防ぐ)

OTとITを安易に直結すると、感染や侵入がOT側へ波及するリスクが高まります。可能な範囲でネットワークを分離し、必要な通信だけを許可する設計が重要です。例えば、ゾーン分割やセグメント分割、機器ごとの通信制御、リモートアクセスの制限などが検討対象になります。

分離・制御を考えるときの現実的な順序

  • まず境界:OTとITの接点、外部との接点(遠隔保守、データ連携)を最優先で硬くします。
  • 次に重要系:停止影響が大きい設備・制御系を、データ連携系や端末系と分離します。
  • 最後に例外:運用上やむを得ない例外通信は“理由と期限”を明示し、恒久化しない運用にします。

分離は「つながらない」ことが目的ではなく、「必要な通信だけに絞り、想定外の通信を止める」ことが目的です。許可ルールを作るためにも、前段の可視化が重要になります。

4. 人的対策・運用ルール(USB持ち込み、保守ベンダー対応など)

セキュリティ対策ではシステム面に注目が集まりがちですが、人的対策も重要です。OTネットワークが閉域であっても、持ち込みPCやUSBメモリを起点にマルウェアが持ち込まれるケースがあります。加えて、意図的な情報持ち出しや設定変更など、内部要因のリスクも現実に起こり得ます。

「守れる運用」に落とすための観点

  • 持ち込みの統制:USBや保守PCの扱い、事前スキャン、持ち込み申請、作業後の記録。
  • 遠隔保守の統制:踏み台の集約、時間制限、作業者の識別、作業記録、必要最小権限。
  • 権限管理:共有アカウントの削減、必要な範囲に限定した権限付与、退職・異動時の無効化。
  • 変更管理:誰がいつ何を変えたかを追跡できる状態(手順、承認、ログ、復旧策)を整える。

OTでは「現場が回ること」が最優先です。だからこそ、現場の実態に合わないルールは形骸化しやすく、逆にリスクを増やすことがあります。守るべき理由を共有しつつ、運用が回る形に落とし込むことが重要です。

OTセキュリティ対策を進める実務ステップ

OTの対策は「理想を一気に」ではなく、「現場制約の中で優先順位を付けて積み上げる」方が成功しやすい傾向があります。止めにくい資産が混在することを前提に、次の順序で進めると判断がぶれにくくなります。

  1. 現状把握:資産と通信の可視化、重要度分類、外部接点の洗い出し。
  2. 守る境界の確立:OTとITの接点、遠隔保守の入口、データ連携の経路を最小化して制御。
  3. 分離の拡張:重要系のゾーン分割、必要通信の定義、例外通信の管理。
  4. 監視・初動体制:異常の兆候を検知し、連絡・切り分け・封じ込め・復旧の手順を整備。
  5. 運用定着:持ち込み・権限・変更管理のルール整備、教育・訓練、定期点検。

どの段階でも共通して重要なのは、「止められない」制約を言い訳にして放置するのではなく、止めにくいなら止めにくいなりの守り方(分離・監視・統制・復旧)を設計として積み上げることです。

この記事のまとめ

工場などの機械・設備を制御・運用するためのOTネットワークは、従来は閉域で運用されることが多い領域でした。しかし、IoT機器の導入や外部連携の増加により、OTネットワークがサイバー攻撃の対象となり得る環境へと変化しています。

OTでは、可用性や安全性の制約から、ITと同じ手法をそのまま適用しにくい場面があります。だからこそ、資産と通信の可視化を起点に、分離とアクセス制御で横展開を抑え、止めにくい環境を前提に監視・検知と初動対応を整え、人的対策と運用統制で再発しにくい状態を作ることが重要です。

スマートファクトリー化におけるネットワーク構築については、こちらの記事でも詳しく解説しています。

スマートファクトリー化につながる工場のネットワーク構築とは


OTネットワークとは何ですか?

OTネットワークは、工場などで機械や設備を制御し、監視や運用を行うためのネットワークです。安定稼働や安全性を優先して設計される点が特徴です。

OTネットワークとITネットワークの違いは何ですか?

ITは情報共有や業務効率化を目的に設計されることが多い一方、OTは設備を止めないことや安全に動かすことが重視されます。そのため更新や変更の進め方にも違いが出ます。

OTネットワークは閉域なら安全ではないのですか?

閉域でも安全とは言い切れません。外部連携や遠隔保守の入口、持ち込みPCやUSBなどを起点にリスクが入り込む可能性があります。

OTネットワークでパッチ適用が難しいのはなぜですか?

設備停止や再起動が工程や品質に影響することがあり、更新のタイミングが限定されやすいためです。ベンダー保証や認証済み構成の制約で自由に更新できない場合もあります。

OTセキュリティ対策は何から始めるべきですか?

資産の棚卸しと通信の可視化から始めるのが現実的です。どの機器がどこにつながり、何と通信しているかが分からないと優先順位を付けた対策ができません。

エージェントレスの監視や検知とは何ですか?

機器にソフトウェアを導入せず、ネットワーク側で通信を監視して異常の兆候を検知する考え方です。OT機器にエージェントを導入しづらい場合の選択肢になります。

OTとITは接続しない方が良いのですか?

一律に接続しないのが正解とは限りません。ただし安易な直結はリスクを高めるため、必要最小限の通信に絞り、分離とアクセス制御を前提に設計することが重要です。

OTネットワークで人的リスクとして何に注意すべきですか?

持ち込みPCやUSBによる持ち込み感染、遠隔保守作業の統制不足、権限の過剰付与、作業記録の不足などに注意が必要です。ルール整備と教育や訓練が重要になります。

ネットワーク分離はなぜ重要なのですか?

侵害や感染が起きたときの横展開を抑え、影響範囲を限定するためです。分離した上で必要な通信だけを許可する設計にすることで、想定外の通信を止めやすくなります。

OTでインシデントが起きた場合に重要なことは何ですか?

被害拡大を防ぐ封じ込めと、復旧までの手順と役割分担です。検知後に誰が何を根拠にどう動くかを決めておくと対応が安定します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム