見出し画像

OT(オペーショナルテクノロジー)について


社会インフラのハードウェアを制御・運用する技術



〈目次〉
1.はじめに
2.OTはクローズドでITはオープンである
3.OTとは産業・社会インフラ用制御技術である
4.ITとは個人・企業用ネットワーク技術である
5.OTが注目される理由
6.OTのセキュリティの事情
7.おわりに

1.はじめに
OTとは、オペレーショナルテクノロジー(Operational Technology)の略称で、社会インフラのハードウェアを制御・運用する技術である。

OTは物理的な環境を制御するシステムとして長年活用されているが、近年ではITとの連携やセキュリティの点から急速に注目されている。

2.OTはクローズドでITはオープンである
使用されているシステムと場所を見ると、OTはクローズドであり、ITはオープンであると言える。

OTは、水道システムや発電所などのように、ごく限られた範囲で、物理的制御の安全性を高めるために活用されている。

一方、ITはインターネットなどのように、全世界の個人や企業など広い範囲での情報共有などを目的として活用されている。

3.OTとは産業・社会インフラ用制御技術である
OTは物理的なシステムやデバイスを制御するために活用されている。

例えば、工場においてセンサーを使った温度監視、部品の製造を自動化したロボットに用いる。

社会に不可欠な技術であり、社会の根幹を担うシステムを制御するため、稼働の安定性とセキュリティの安全性が求められている。

4.ITとは個人・企業用ネットワーク技術である
ITは、パソコンやスマートフォンを使う情報技術です。近年、AI化やクラウドの技術が特に発達している。

5.OTが注目される理由
ビッグデータの解析や、AI技術が登場し、ロボットが複雑な工程に対応できるようになった。

そのため、労働や社会問題の解決にITを活用する時代が到来した。従来、クローズドであったOTにITを組み合わせたIoT化の波は工場やインフラにも来ている。

◼︎注目されている主な理由を3つあげる。

①工場や水道など活躍の場が広い
圧力・温度の高低など、モニタリングした情報を元に、システム制御を自動で行うOTは、閉鎖的な用途ながら、汎用性が高く、活躍の場が広い点が特徴である。

例えば、企業や立地が異なる石油プラントでも、使う設備や製造工程は似ているため、同じOTが使われているケースがある。

しかし、活躍の場が広いために、事故が起これば、社会的な影響がでかい。例えば、発電所は1日でも止めると人々の生活に大きな影響をおよぼす。

②ITと一体化が進んでいる
IT技術は日々進化し、工場とインフラにおいてもIoTやAIの導入が増えている。

例えば、工場において、先進技術を用いた、スマートファクトリーが導入されている。
スマートファクトリーとは、品質やプロセス改善による増産、データやデジタル技術が活用される工場を指す。

スマートファクトリーは、今まで工場が抱えていた課題の解決に役立つ。
例えば、工場が人手不足ならば、製品の品質確認をデジタル化することにより、機械が代用可能である。

また、使用するエネルギー削減を目指す場合、機械の動作をIoT化して、使用するエネルギーをシステムで一元管理する。
そして、無駄にエネルギーを使っている箇所を発見することができ、改善が可能である。

③サイバー 攻撃の脅威が増えている
閉鎖環境と考えられていた工場やインフラにおいても、サイバー攻撃の脅威が迫っている。

2022年にはトヨタ自動車の子会社が、2013年にはアメリカニューヨーク州のダムが、サイバー攻撃を受けた事件が有名である。

トヨタ自動車は、子会社がサイバー攻撃を受け、工場とラインが停止した。
ニューヨーク州のダムへのサイバー攻撃は、イランのハッカーが管理システムへ攻撃をしかけたといわれている。 


6.OTのセキュリティの事情
一度サイバー攻撃を受けてしまうと、工場の停止や取引先からの信頼低下まで、被害は甚大である。

しかし、OTが使われている現場には、ITのセキュリティは専任の管理者がいても、OTの管理者がいない場合がある。

①OTはセキュリティ対策を進めにくい
セキュリティ対策が進めにくい理由として、システムを停止しづらいことがあげられる。

例えば、自動車工場のラインを止めると、製造できない時間相応の金銭の損害が発生する。

すでにセキュリティ製品が導入されていたとしても、OT機器はネットワーク環境のない場所で作動しているケースがある。そのため、頻繁なアップデートができない場合もある。

②OTとITでセキュリティ対策が異なる
OTの用いられる工場やインフラには安定稼働が求められる。OT機器は、稼働中におけるセキュリティパッチの適用や、OSの更新が難しいケースが多い。

なぜなら、ガス・電力・水道など、生活と経済に欠かせない重要インフラは停止できないからである。

ITは、OSの更新はもちろん、脆弱性のスキャンが推奨されている。常時ネットワークと接続しており、セキュリティパッチを当てることは容易である。

経済面と社会面で問題がなければ、機器の再起動や、システム稼働中に脆弱性のスキャンができる。

③ネットワークとの接続を意識し対策する
OT内のネットワークに接続している端末の監視が、セキュリティ対策につながる。サイバー攻撃は、外部機器の持ち込みか、ネットワークを通じて行われることが多いためである。

2012年にアメリカの発電所が、メンテナンスにUSBメモリを用いてウイルスに感染しました。

普段は使用しないメンテナンス回線や、保守点検業者の使う端末が狙われます。外部からの物理的なアクセスはタブレットやパソコンなど、OTに接続している全ての機器を認識すると防げます。

7.おわりに
クローズドでネットワークと無関係だったOTは、ITと一体化し高度になりつつあります。

OTは稼働停止が許されない点、インターネットに接続しなくともサイバー攻撃を受ける点がITと異なります。

これらを踏まえ、OT独自のセキュリティ対策を検討・実施する必要があると思われる。


以上

いいなと思ったら応援しよう!