Loading
ブログ
Recent ActivityRecent Activity
8 分

プラントマネージャは隠れた脅威について何ができるか知っておく必要がある

Share This:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
プラントマネージャは隠れた脅威について何ができるか知っておく必要がある hero image

サイバーセキュリティの脅威の高まりについて話を聞くためにどこかにでかける必要はありません。これらの物語には、常に過激なネットフリックスのショーのようなドラマと謎が詰まっています。

東ヨーロッパに住む陰鬱な人物、地下犯罪者を支援する国民国家、国定史跡の影で手渡されるUSBドライブ、山でマセラティを追いかけ、そして次にジェームズボンドの映画が始まります。

ほとんどの場合、架空のターゲットが腐敗した企業や不正な政治家であることを知って安心します。そして、映画の終わりに、あなたは家に帰って、自分が安全だと確信して安静に過ごすことができます。

ですが、現実はフィクションよりもはるかに怖いのです。アンディ・グリーンバーグ氏がワイヤード誌に書いた記事「The Untold Story of Notpetya, the Most Devastating Cyberattack in History

(Notpetyaランサムウェアの語られざる物語、史上最も壊滅的なサイバー攻撃)」をお読みになっていなければ、今すぐこの記事にお読みください。

ご存知のように、これらの攻撃の標的は、私たち全員が恩恵を受けている通常の企業です。突然、私たちが服用している錠剤、食べている食品、買うものや出荷するもの、出入りする建物への物理的なアクセス、グローバルなサプライチェーンが、前例のないリスクにさらされます。

この最近あった攻撃では、控えめに見積もっても100億ドルの損失が発生しましたが、消費者だけではなく、意図せずにダウンタイムを引き起こした従業員に対する個人的な影響ははかりしれません。原因は何でしょうか? これらの企業のほとんどにとって彼らの業務の隅にあるサーバラックに住んでいるあまり知られていないアプリケーションが、グローバルなサプライチェーン全体をダウンさせました。

ウェビナー: Mitigating Risk: The Hidden Threat You May Not Realize.

NotPetya攻撃は、それ自体で産業用サイバーセキュリティ作業の必要性を爆発的に増加させ、この課題は雪だるま式に増えていきます。

産業用モノのインターネット(IIoT)とIPアドレス指定可能なデバイスの爆発的な増加について、お聞きになったことがあるかと思います。IPアドレスの数が地球上の人間の数を超えてからずいぶんたちます。

ビジネスインサイダーによると、IPアドレスの数は350億近くに達すると予想されています(2020年までに500億に増えるとシスコ社は予測)。そのうちの200億以上がIoTおよびエンタープライズアプリケーションで占められています。

工業施設をご覧になったかたは、これらの数字に驚かないでしょう。アクセス制御、HVAC、ユーティリティ、生産システム、機械、ガス安全システム、機械安全システム、バッチ処理、マテリアルハンドリングはすべて接続されており、情報は工場全体および企業全体の生産性を高めるために活用されます。プラントは、メンテナンスとエネルギー使用を改善するのに情報に頼っているだけでなく、安全な稼働は接続性に依存しています。

今日、世界中の工場に隠れた脅威が潜んでおり、現在、それがサプライチェーンで最も見落とされている脅威です。クラウド・アプリケーション・ホスティング、パッチが適用されていないネットワークインフラ、および悪質な電子メールスパムにおける明らかな脅威ベクトルは、世界中の「ホワイトハット」ハッカーによって特長付けられ、修正されています。

ブログ: あなたは最弱のリンクと同じくらいの強さしかもっていません。脆弱性はどこにありますか?

塀の侵害はどこにありますか? プラントの運用に不可欠な(および業務ネットワークに接続された)数十億ものIPアドレス指定可能なスマートデバイスは、特にこれらのデバイスがどこから来たのかを考えると、突然究極のトロイの木馬になります。

ブルームバーグの最近の報告

のいくつかをご覧になっていれば、一部の国では、侵入と混乱を唯一の目的として接続デバイスに小さなチップを埋め込んでいることをご存知かと思います。これは、アメリカの企業で実施されていることが知られている最も重要なサプライチェーン攻撃と呼ばれています。突然、余剰プロバイダから購入したすべてのオートメーション製品が、突然、知的財産の損失と意図しないダウンタイムといった重大なリスクにさらされます。

このリスクを軽減する明らかな方法がいくつかあります。私たちは、この脅威に積極的に取り組み、厳格なサプライチェーン管理を通じてお客様を保護し、製品の信頼性にフォーカスしています。

当社の製品を直接販売するか、認定代理店

のネットワークを通じて販売することにより、偽造、盗難、または侵害されていない工場保証付きの新しい本物の製品をお客様が確実に受け取ることができます。 私たちが米国国際貿易委員会(ITC))に提出した最近の判例をご覧ください。

これは、買収コストを削減することを期待して、企業の調達マネージャが無許可の再販業者からこのテクノロジを購入することを止めるものではありません。

ブログ: ネットワークセグメンテーションでセキュリティの脅威を制限および封じ込め

しかし、実際にどんなリスクをとるつもりですか?  長期的なサポートコストの増加、知的財産権の侵害、検証規格への違反、さらに悪いことにプラントをセキュリティ脅威に計り知れないほどさらすリスクを比較検討すると、節約できるものはありません。

世界中の調達リーダは、余剰の自動化製品を購入することで、プラントフロアに大きなリスクをもたらすことなく、取得コストを削減する他の方法があることを簡単に理解できます。製造メーカは、再製造にかなりの費用を節約できるだけでなく、ダウンタイムの削減と障害の発生頻度の削減を通じてOEEを改善することもできます。

ロックウェル・オートメーションとその認定代理店のみが、故障したユニットを「新品同様」またはより良い状態に復元し、機器の寿命を延ばし、プラントの性能を向上させる独自の再製造プロセス

を活用しています。これらのサービスを活用する製造メーカは、調達コストを削減し、部品の故障とプラントの意図しないダウンタイムの頻度を減らし、余剰または修理されたオートメーション製品を購入し、生産工程に重大なリスクを取り込んでしまうリスクを軽減できます。

NotPetyaのような最近のサイバー攻撃は、1つの侵害されたデバイスだけで、企業全体が生産と知的財産の損失という計り知れないリスクにさらされることを教えてくれました。組織の人々がこれらのリスクを理解し、オープンマーケットで修理したり、かわりに余剰製品を購入したりするのではなく、認定代理店と協力して故障した部品の再製造

を開始することで対策を講じます。会社の生産と評判は価値があります。

公開 2018年11月26日


Andrew Hastert
Andrew Hastert
Commercial Program Manager, Channel Services, Customer Support & Maintenance, Rockwell Automation
連絡先:
EmailEmail
購読申込

最新ニュースと情報をお受け取りになるには、ロックウェル・オートメーションのメールマガジンの購読申込をお願いいたします。

購読申込

お客様へのご提案

Loading
  • セールス
  • カスタマケア
  • TechConnectサポート
  • 一般的な質問
  1. Chevron LeftChevron Left ホーム Chevron RightChevron Right
  2. Chevron LeftChevron Left 企業情報 Chevron RightChevron Right
  3. Chevron LeftChevron Left ニュース Chevron RightChevron Right
  4. Chevron LeftChevron Left ブログ Chevron RightChevron Right