「トヨタ工場の操業停止に学ぶ。日本のサプライチェーンを守るためには!」
先日のサイバー攻撃によるトヨタ工場の一時的な操業停止は、日本のサプライチェーンに潜在するセキュリティ課題として大きくクローズアップされることになった。今回の事案がトヨタのサプライチェーンをターゲットとしたものなのか、不幸にも無差別な電子メール攻撃の中でたまたま被害にあったのかは不明だが、明らかになったことは、トヨタ本体が直接サイバー攻撃を受けなくとも、サプライチェーンに組み込まれる多くの企業の一部がアタックを受けただけでも、全体が操業停止に追い込まれ、大きな損害を被る可能性があるということである。
悪意を持ったハッカー集団は、セキュリティ上の不備がある“弱いところ”から侵入し、そこを起点にシステムや組織の内部からの攻撃を実行させる手法を用いる。今回の攻撃は、万全なセキュリティ対策がとられて侵入などの攻撃が困難な大企業よりも、脆弱性を放置している可能性が高い中堅中小企業を標的にすることで、サプライチェーンを構成する全体の企業活動を停止に追い込むサイバー攻撃の起点になるということが実証されてしまったのである。
サプライチェーンを構成する企業群は、生産ラインから運送に至るまでの工程を緊密にネットワークで連携していて、データやモノのやり取りの多くが電子化されてきている。そのどこかにマルウェアが仕込まれた場合、ウイルス対策や脆弱性対応を疎かにしてしまっている企業では、一瞬にして広範囲な被害を受けることが容易に想像できる。そのため今回のように操業中の工場ラインですら即座にネットワークから切り離し、被害を最小限に抑えるなどの対策を余儀なくされ、結果的に全体にわたる甚大な影響を与えることになってしまったわけである。
今回は電子メールを使ったランサムウェアによる攻撃であったが、サプライチェーンの中で、ネットワークに接続され稼働する産業機器や制御装置などのIoT機器が狙われた場合、人に気づかれない巧妙なやり方で、さらに大きな被害を引き起こす懸念がある。またサプライチェーンの中で供給された部品にスパイチップが埋め込まれ、それが最終製品の一部に組み込まれて出荷された場合にも重大なインシデントを引き起こす可能性が高い。
サプライチェーンの情報セキュリティ対策による安全性を担保するためには、身元のはっきりしないIoT機器を、「作らせない」、「持ち込ませない」、「繋がせない」ことを徹底することが、なによりも重要だと考えられる。またその実現には、設計製造の段階から、IoT機器やそれを構成する部品の安全性を真正性とともに担保し、正しく機能させこれらを識別できる仕組みが必要となる。つまり信頼の基点となるクレデンシャル情報(Trust Anchor:トラストアンカー)を安全に格納するRoot of Trust(ルートオブトラスト)の実装や認証の仕組みが求められるということである。
これらの仕組みの実装には、一般社団法人セキュアIoTプラットフォーム協議会が発行する「IoTセキュリティ手引書2.0」を参考にして欲しい。
参考記事:いまだからこそ求められる「IoTセキュリティ手引書 Ver2.0」 ~バージョンアップの背景と活用法~
まさに今回のように世界的企業の基幹インフラが操業停止に追い込まれる事態は、現在注目されている経済安全保障の視点からも大きな脅威となる。国会で審議され、2022年2月25日に閣議決定された経済安全保障法案においても、サプライチェーンの強靭化が重点テーマとして取り上げられ、基幹インフラにおける施設や設備の導入においては、国による事前監査を受けることが義務付けられることが含まれている。
まさにこれはサプライチェーンの安全性に対する脅威が現実のものとして差し迫っていることの表れでもあると推察される。
今回のトヨタの工場停止を一つの教訓として、国際標準に準拠したセキュリティ対策を実装することにより、グローバルサプライチェーンにおける日本製造業の確固たる国際競争力の保持に繋がることになり、また日本の経済安全保障の実現にも貢献することになると考える。
JAPANSecuritySummit Update編集部