otは運用する機械・設備にコントロール用の機器を接続して、その機器を媒介としてデータのやり取りを行っていました。産業用ネットワークは社内LANなど限られたもののみであったこと、独自のOSおよび通信プロトコルにてやりとりを行っていたことから、外部からの攻撃のリスクは非常に少ない状態だったと言えます。そのためotセキュリティは、現在ほど注目を集めていませんでした。時代を追うごとにサイバー攻撃のリスクが高まっていった原因に、インターネットの普及と高速化が挙げられます。
回線の高速化により従来の機械・設備の操作の他に、在庫の管理や作業時間のデータの蓄積・分析などさまざまなことが出来るようになりました。より効率化が図れて、生産工場では売上のアップも見込めた状態です。しかしこれには過去の社内の閉じられたネットワークではなく、全世界に開かれたインターネットに接続する必要があります。このことで外部からの侵入経路が増えてしまい、徐々に世界各地でその被害が出始めました。
そんな中で大きな注目を集めたのが、2015年12月のウクライナの電力会社の大停電のニュースです。変電所のリモートアクセス用システムに侵入を許してしまい、都市部の広範囲にわたって大規模な停電が発生しました。30箇所の変電所がダウンした結果、約22万人に被害が出たと報告されています。産業用制御システムが一度でも被害にあえば、社会インフラや大企業の基盤全体に大損害を与えるという証明になっています。
世界各地でこういった被害が相次ぐにつれて、otセキュリティへの注目が集まっていったという訳です。閉じたネットワークで構成されているケースが多くて、otセキュリティの配備はおろかセキュリティの担当者すら設置していない現場も少なくなかったのが当時の現状でした。
Leave a Reply