「製造業は身代金を払ってくれる」 サイバー犯罪者に“カモ”視される現場の弱点:「時間は金」の心理を突く手口
製造業はサイバー犯罪者にとって「効率的なターゲット」と化している。生産遅延を恐れて身代金に応じやすいという弱みを悪用した攻撃から、自社を守るための防衛の急所とは。
製造業の企業を狙ったランサムウェア(身代金要求型マルウェア)攻撃が猛威を振るっている。製造業の企業はセキュリティの観点から設備が脆弱(ぜいじゃく)な他、生産遅延を避けるために身代金要求に応じやすいとみられる。ランサムウェア攻撃の被害を防ぐためには、どのような施策が有効なのか。
狙われるOTと生産停止のわな
併せて読みたいお薦め記事
ランサムウェア攻撃の実例
「ランサムウェア攻撃による生産システムの停止は製造業の企業に非常に大きな損害をもたらしかねない」と調査会社Gartnerのアナリスト、ポール・フルタド氏は述べる。同氏によると、サプライチェーンの相互接続によって、一つのサプライヤーがランサムウェア攻撃を受けたら、連鎖反応のように影響が広がり、製造業の企業はいかに攻撃を早く収束させるかが重要だ。そのため、他の業種と比べ、身代金要求に応じやすいとフルタド氏は説明する。
2022年、トヨタ自動車のサプライヤーで自動車部品メーカーの小島プレス工業がランサムウェア攻撃を受けた。この事件によって、トヨタ自動車は日本国内の全工場での生産を停止せざるを得なかった。
製造業の企業にとって「時間は金」であり、システムのダウンタイム(停止期間)が長引くにつれて損失が膨らむ。さらに、製造業の企業は製品の設計データといった機密情報を持ち、システムの停止だけではなく、データ盗難の標的にもなりやすい。
セキュリティベンダーSophosによると、2025年の製造業に対するランサムウェア攻撃では、システムの暗号化が40%だった。2024年の74%からほぼ半減した形だ。一方で、システムの暗号化はせず、データを盗んでインターネットで公開すると脅す「恐喝型」は10%だった。2024年の3%から大きく増えた。
製造業はなぜ、脆弱なのか
技術的な観点から、製造業の企業はランサムウェア攻撃の容易な標的だ。製造業の企業はシステムや産業設備が古く、最新の脅威に対抗するためのセキュリティ対策を講じられていないとセキュリティ専門家はみている。Sophosは、特に未知の脆弱性を悪用した攻撃に対する防御力が弱いと指摘する。
「製造業の企業は、ITとOT(制御技術)が密につながっており、比較的セキュリティが弱いOTからITに侵入するパターンがある」と調査会社Forrester Researchのアナリスト、パディ・ハリントン氏は語る。そのため、製造業の企業はエネルギーや医療、通信など他の重要インフラと比べ、圧倒的にランサムウェア攻撃の標的になりやすいと同氏は説明する。
他の重要インフラを狙ったランサムウェア攻撃では、特定の国家が支援するサイバー犯罪集団が混乱を引き起こすことが、主な目的の一つだ。それに対し、製造業を標的にした攻撃は身代金の要求を主要な目的としている。
ランサムウェア攻撃のリスクを軽減する方法
ハリントン氏は、製造業の企業がランサムウェア攻撃のリスクを減らすために、以下の施策が有効だと述べる。
- リスクポスチャー管理
- ランサムウェア攻撃につながり得るリスクを特定し、対策を講じる。
- ネットワークセグメンテーション
- ネットワークを論理的または物理的な小規模セクション(セグメント)に分割する。一つのセグメントが攻撃を受けても被害の範囲を抑えられる。
- パートナー企業のための安全なリモートアクセス
- 脅威の検出と対処
- エンドポイントセキュリティツールの導入
Copyright © ITmedia, Inc. All Rights Reserved.