製造業を狙うサイバー脅威の激化
製造業は、機密性の高い知的財産、生産中断の許容度の低さ、複雑なサプライチェーンといった特性から、サイバー攻撃者にとって特に魅力的な標的となっています。近年のサイバー脅威インテリジェンスレポートは、この分野における状況の深刻さを示しており、ランサムウェア攻撃は過去1年間で1,000件を超え、毎週平均約1,585件の攻撃が試みられ、攻撃件数は前年比で30%増加しています。2025年第4四半期には、製造業がダークウェブのデータ漏洩サイトで最も多くの被害を主張しました。
注目すべきサイバー攻撃事例
2025年には、国内外の主要な製造業者が壊滅的なサイバー攻撃を受けました。
- Nucor(米国の鉄鋼メーカー): 5月にはITネットワークを標的とした攻撃により操業を一時停止し、後にハッカーが社会保障番号やクレジットカード情報などの個人データにアクセスしたことを確認しました。
- Jaguar Land Rover(英国の自動車大手): 8月下旬には、製造を数週間にわたって停止させられ、英国経済に約25億ドルの損害を与えました。この攻撃は、Scattered Spider、Lapsus$、ShinyHuntersといったサイバー犯罪グループと関連があるアクターによるものとされています。
これらの事例は、製造業がダウンタイムを許容できない独自の脆弱性を持っていることを浮き彫りにしています。
サイバー防御における課題
製造業がサイバー防御を強化する上で、いくつかの主要な技術的および経済的課題に直面しています。
- ITとOTの融合: 情報技術(IT)と運用技術(OT)ネットワークの統合は、攻撃対象領域を拡大し、複数の侵入経路を生み出しています。クラウドプラットフォーム、モバイルアプリケーション、IoTデバイスの利用拡大も、この融合を加速させています。
- 可視性のギャップ: ITとOTのセキュリティチーム間の可視性不足は、攻撃の初期段階での迅速な対応を妨げています。
- サードパーティリスク: 広範なサプライヤーおよび契約業者ネットワークは、重大なサードパーティリスクをもたらします。JLRへの攻撃も、主要なグローバルアウトソーサーへの侵入から始まりました。
- レガシーOTデバイス: サポートが終了した古いOTデバイスは、サイバー脆弱性を蓄積し続ける可能性があります。
- 予算と専門知識の不足: サイバーセキュリティは高コストであり、特にOTセキュリティにおいては、工場管理者が専門知識や投資なしに管理を任されることがあります。
これらの課題は、製造業におけるサイバー脅威がますます高度化する中で、防御をより困難にしています。
国家主導型攻撃と経済安全保障
将来的には、中国が台湾侵攻の抑止戦略の一環として米国の重要インフラへの侵入を増やすと予想されており、製造業は国家主導型攻撃の主要な標的と見なされています。製造業におけるサイバー脆弱性は、サプライチェーン、防衛準備、産業競争力に直結するため、米国の国家安全保障と経済安全保障に直接影響を与えます。
業界連携による防御強化の取り組み
増大する脅威に対抗するため、製造業各社はMFG-ISAC(情報共有グループ)を通じて協力し、防御強化に努めています。MFG-ISACは、イベントの開催、ガイダンスの配布、Google Cloudとの共同演習、DragosとのOTトレーニングコースの実施などを行っています。
この協業は、多様な市場セグメント間で共通の脆弱性と懸念を共有する製造業全体のセキュリティ態勢を向上させる上で不可欠です。ただし、セクター内のサイバー準備状況には大きなばらつきがあり、多くの企業は未だ国家主導型攻撃の標的となる可能性や、ランサムウェア攻撃などの影響を十分に認識していません。
推奨される対策
専門家は、製造業がサイバー防御を強化するために以下の改善策を推奨しています。
- IT、OT、IoT全体での資産可視性の拡大
- 最も影響の大きい脆弱性の優先順位付け
- ネットワークのセグメンテーションによる攻撃の影響範囲の制限
- パッチ適用不可能なシステムのインターネット露出の最小化
- サードパーティサプライヤーのネットワークアクセス制限と監視
- インシデント対応計画の策定とテスト
特に、インシデント対応計画の策定とテストは、多くの企業で見過ごされがちですが、最も重要な対策の一つであると強調されています。
