IoT
ウェビナーアーカイブ
(動画・資料)

増えるIoT/OTサイバー攻撃、「IP-KVM」と「一方行通信」でセキュリティリスクを下げる...

4.0Adder Technology

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

IoT/OTの普及による新たなセキュリティリスク

近年のIoT/OT技術の普及は、特に産業界においてリモートでの機器監視、予知保全、生産性の向上など様々なメリットをもたらしており、無くてはならない存在になっています。 しかしながら、その一方で、新たなセキュリティリスクも生じています。工場や、電力供給、水道、交通など、社会の安定に不可欠な重要インフラがサイバー攻撃に対して脆弱があった場合、大規模なサービス停止や人々の生活への影響、あるいは国家安全保障への脅威となり得ます。 これらのシステムを守るためには、強固なセキュリティ対策が不可欠となります。

VPNの危険性と、求められる「IP-KVM」による「ネットワーク分離」

IoTやOTデバイスへのアクセス管理において、VPNとリモートアクセスは一般的なソリューションとして広く使用されています。具体的には、VPNを使用して企業ネットワークに安全に接続し、リモートデスクトップやVNCといったプロトコルを用いて特定のコンピュータにアクセスを行います。

しかしながら、VPNはあくまでネットワークをプライベートに拡張するもので、一旦アクセスが許可されるとその後のアクセス制御が難しいという問題があります。また、VPNを通じてシステムに侵入した攻撃者がネットワーク内を自由に移動できるリスクも存在します。

これに対して、IP-KVMは、ネットワークを通じてキーボード、ビデオ(画面)、マウスの操作を遠隔で行うための技術です。これを利用することで、物理的には遠隔地にあるコンピューターやデバイスを、直接前にいるかのように操作することが可能です。その結果、よりセキュアな遠隔操作が実現し、VPNを使ったアクセスに関連するリスクが軽減されます。また、IP-KVMのネットワークを独立したセグメントとして設定することで、他の通信へのアクセスを制限することができます。

このアプローチにより、一部のシステムが侵害された場合でも、その影響が局所的にとどまり、他の重要なシステムへの影響を最小限に抑えることができます。

国際的なセキュリティ基準「NIAP」に準拠した「セキュアスイッチ」を併用し、さらに高度な攻撃も防ぐ

本セミナーでは、数枚の画面といった小規模な制御室から、数百台のモニタがある大規模なシステムまで幅広く対応可能な高性能IP-KVMである「ADDERLink INFINITYシリーズ」、「IPEPSシリーズ」、またマルチビューを実現する「CCS-MV」などを用いた様々なIP-KVMの構成の事例をご紹介いたします。

さらに、データ通信を「キーボードとマウス」の一方行通信のみに制限可能な「Secure Switch」を使い、上記のIP-KVMシステムと組み合わせることで、よりセキュアなシステムを実現した、具体的な構成例についてもご説明します。「Secure Switch」とは、一定方向にのみデータを送る単一指向性の光ダイオードや、チャンネル間でのRAMの非共有など、国際的なセキュリティ基準「NIAP PP 4.0」に準拠した製品です。IP-KVMのシステムと組み合わせる事により、IoT/OTの周辺機器、スイッチのRAMなどに対してのタイミング解析や、機能不全を狙った高度なサイバー攻撃にも対抗することができます。

ダウンタイムが許されない製造業や電力、鉄道、プラントなど重要インフラに対して、セキュアなIoT/OTネットワーク構成に関心のある方、高画質な映像を遠隔で遅延無く転送する事に関心のある方、IP-KVMを使った生産性向上に興味がある方、などに特におすすめです。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 増えるIoT/OTサイバー攻撃、「IP-KVM」と「一方行通信」でセキュリティリスクを下げる ~工場、電力、鉄道、プラントなど重要インフラを守る、NIAP準拠の「セキュアスイッチ」とは~

11:45~12:00 質疑応答

主催

Adder Technology (プライバシー・ポリシー

共催

タックシステム株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

増え続ける製造業へのサイバー攻撃、「正しいリスク評価」と「効果的な対策」とは​ ~特に狙われ...

3.9株式会社インフォメーション・ディベロプメント

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

製造業のサイバー攻撃は増加している

警察庁が発表している「サイバー空間をめぐる脅威の情勢等」によると、製造業へのランサムウェアによる攻撃被害は、2021年の55件から、2022年は75件と大幅に件数が増えてます。

これは、先進的な技術導入やIoTの普及に伴い、製造業もデジタルの波に乗っていますが、その一方でセキュリティの脅威も高まっていることを意味しています。主な攻撃としては、マルウェアの感染やシステム侵害が挙げられます。これらの攻撃は生産活動の遅延や、極端な場合、大規模な生産停止を引き起こす可能性があります。

また現代の製造業では、サプライチェーンの複雑化により、サイバー攻撃による生産停止や情報漏洩が、取引先全体に大きく影響するリスクも高まっています。

製造業のセキュリティ対策の難しさ

しかしながら、製造業のセキュリティ対策には多くの課題が存在します。

製造業のDXが進む中で、かつては孤立していたIoTやOT環境がネットワークに接続されるケースが増えています。これらの環境は、一般的なITシステムとは異なり、独自のネットワーク技術やプロトコルを使用しています。また古いテクノロジーを用いていることも少なくなく、最新のセキュリティ対策を適用することが難しいケースもあります。

そのため、製造業においては、一般的なIT環境へのセキュリティ対策である各種アップデート、エンドポイント保護、リアルタイムモニタリングなどに加えて、IoT/OTの旧新のテクノロジーが混在する環境に対しても、脆弱性をしっかりと可視化し、そのリスクに対応した効果的な対策を講じる必要があります。

「正しいリスク評価」と「効果的な対策」とは​

本セミナーでは、増え続ける製造業へのサイバー攻撃に対して、どのようにリスクを可視化し評価するのか、どんな対策を取ればよいのかを、具体的な対策方法について詳しくご説明いたします。

セッションの前半では、日本マイクロソフト社より、「製造DXの実現と製造現場でのセキュリティ」というタイトルで、製造現場でのDX加速によるセキュリティリスクに対して、サイバーリスクを軽減させるための様々なマイクロソフトのソリューションをご案内をいたします。

セッションの後半では、製造現場のIoT/OT環境のセキュリティ対策に焦点を当て、情報処理推進機構(IPA)のセキュリティに関するガイドラインの説明から、当社が実際にIoT/OT環境の脆弱性を評価して対策を取った具体的な事例を詳しく説明いたします。 またIoT/OTネットワークに接続するだけで自動的にデバイスを検知し、ネットワークとデバイスの詳細が可視化できる「Microsoft Defender for IoT」を使った効果的な適用方法についても触れさせていただきます。

特に以下のような方に特におすすめです。 ‐製造業のセキュリティリスクと対応方法について包括的に学びたい ‐工場内のIoT/OT環境下にどんな資産があるかを可視化し、脆弱性リスクを評価したい ‐重大な脆弱性に対して、迅速で積極的な対応を行いたい

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:25 日本マイクロソフト様/製造DXの実現と製造現場でのセキュリティ

日本マイクロソフト株式会社  プロセス製造営業本部長 兼 エネルギー営業本部長  安並 裕

16年間にわたるドイツ化学会社に勤務の後、SAP, OSIsoft, Accenture にて製造現場におけるテクノロジー活用の提案やコンサルティングに従事。 現職ではエネルギー・化学・素材業界におけるMicrosoft製品とパートナー製品を組合わせた業務改善提案活動を行っている。

10:25~10:45 製造業におけるサイバーセキュリティガイドラインと効果的な対策方法

株式会社インフォメーション・ディベロプメント  サイバーセキュリティソリューション部  グループリーダー  フレデリクソン ローゲル

スウェーデン王立工科大学を卒業後、株式会社インフォメーション・ディベロプメントに入社。 主に日本国外のITおよびOTサイバーセキュリティ最先端技術を国内展開業務を担当し、幅広い業種の顧客へソリューション提案やテクニカルサポートを行ってきた。 2017年から重要インフラや産業ネットワークの OTセキュリティに注力している。

10:45~11:00 質疑応答

主催

株式会社インフォメーション・ディベロプメント(プライバシー・ポリシー

共催

日本マイクロソフト株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

増加する工場IoT/制御システムへのサイバー攻撃に対して、企業は何から手を付ければ良いのか ...

4.0株式会社オージス総研

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

増加するIoT/制御システムへのサイバー攻撃

工場の生産・加工ラインで多く利用されている制御システム。従来の工場では制御システムがクローズドな環境で利用されてきましたが、IoT等の普及に伴い、よりオープンな環境で利用されるようになっています。便利になる一方で、新たなセキュリティの脅威が増加してきており、その対策が必要不可欠となってきています。

特に制御系ネットワークには、様々な理由で「古いOSを利用している」「暗号化がされていない」など十分にセキュリティ対策が整っていないケースが多く、特に攻撃者にとって魅力的な目標となってしまいます。

様々な指針と求められる専門知識

制御システムのセキュリティ対策は、情報システムの延長線とは異なる対策が求められます。情報システムでは”情報”を対象としてセキュリティ対策を行うのに対し、制御システムではモノ(設備や製品)を対象とするといったように、そもそもの思想に違いがあり、具体的な対策方法も異なってきます。

これらの背景から、国内でも情報処理推進機構(IPA)や内閣サイバーセキュリティセンター(NISC)などが、IoT/制御システムのセキュリティに関するガイドラインやベストプラクティスを出しています。しかしながらこれらのドキュメントは、情報量・専門用語も多く、これに準じた対策を行うにも、制御システムの高度かつ最新のセキュリティスキルを必要とします。また工場の環境毎にも必要な対策は異なってきます。

IoT/制御システムのセキュリティ

本セミナーでは、最近の制御セキュリティの動向も交えながら、実際の攻撃の流れや手法、また、攻撃に対する対策の考え方を解説いたします。 オージス総研は、製造業や重要なインフラといった様々な制御システムのセキュリティリスクについて、現場での豊富な経験と成果を基にノウハウを体系化しています。

IoT/制御システムに対してセキュリティリスクを分析したいと考えている方、工場へのサイバー攻撃に備えたいが、何から手を付ければ良いか分からないという方、これから制御システムを社内のネットワークへの接続を検討している方、などに特におすすめのセミナーです。

講演プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 増加する工場IoT/制御システムへのサイバー攻撃に対して、企業は何から手を付ければ良いのか ~攻撃と防御からセキュリティを考える~

11:45~12:00 質疑応答

主催

株式会社オージス総研(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

【IoTデバイスメーカー向け】IoTデバイスのセキュリティ対策はどうすればよいのか? 〜企画...

3.9サイエンスパーク株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

利用シーンが増えているIoTデバイス

IoTデバイスの利用シーンは日々拡大しています。 家電や工場機器、医療機器など、私たちの生活やビジネスはあらゆる面でIoTの影響を受けています。 この傾向は今後も続き、新たなビジネスチャンスとなる可能性を秘めています。

サイバー攻撃の対象となりやすいため、セキュリティ対策が必須

しかし、その裏にはリスクもあります。 IoTデバイスの性質上、接続性が高い故にDoS攻撃や不正ログインの踏み台になるなど、サイバー攻撃の対象となりやすいのです。 車両制御システムへの不正アクセスによる遠隔操作、医療機器への攻撃による患者情報の漏洩や機器の誤動作など、攻撃の対象となり得るのは工場やオフィスだけでなく、私たちの身の回りにあるデバイスまで広がっています。

攻撃を受けた際、責任を問われる可能性が高い開発メーカー

IoTデバイスを介したセキュリティ被害の責任問題に関しては、まだ法規制が追いついていない現状があります。 ただ、セキュリティの脆弱性が初めから存在していた場合や、アップデートが適切に提供されなかった場合などは、製品の設計と製造に関与しているメーカーが最も責任を問われる可能性が高いです。 その結果、信頼性の損失やブランドイメージ毀損、ビジネスチャンス逸失にもつながるため、IoTデバイスのセキュリティ対策を疎かにすることはできません。

IoTデバイスの開発メーカーが取り入れるべきセキュリティ対策を解説

本セミナーでは、開発メーカーが取り入れるべきセキュリティ対策を解説します。 実際にIoTデバイスの開発にも携わっているセキュリティ専門家の視点から、IoT機器内部のファームウェアやインターフェース部分の脆弱性のステータスを解析する方法など、技術的に踏み込んだセキュリティ対策とその実装手法をお届けします。 また、IoTデバイスの開発から運用までをトータルでサポートし、セキュリティ脅威からデバイスを守るためのサービスも紹介予定です。 自社で開発しているIoTデバイスの脆弱性に不安がある開発メーカの方はぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【IoTデバイスメーカー向け】IoTデバイスのセキュリティ対策はどうすればよいのか?〜企画・設計段階からの備えによってリスクを最小化する方法〜

11:45~12:00 質疑応答

主催

サイエンスパーク株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る