Takeshi Ikemoto

医療 × 経営 × テクノロジー

·夜便 1本目·

AI導入の前に重要インフラの防御が問われる

CISAPLC重要インフラサイバーセキュリティ

一言で言うと

水やエネルギー設備の制御システムは、現場の機械そのものを動かしているため、普通のIT障害より被害が大きくなりやすい領域です。今回の警告が示したのは、AI以前の問題として、そうした制御システムの一部がいまもインターネットに露出したまま運用されていることです。

何が起きているのか

重要インフラの制御システムは、現場のポンプ、バルブ、モーターのような機械をPLC(Programmable Logic Controller)で動かし、その上で監視画面や遠隔管理システムが全体を見る、という形が一般的です。こうした現場側の仕組みを運用技術(OT: Operational Technology)と呼びます。今回問題になったのは、そのOTの一部がインターネットに直接さらされていたことです。

CISA(Cybersecurity and Infrastructure Security Agency: 米国サイバーセキュリティ・インフラ安全保障庁)は、イラン系ハッカーが米国の重要インフラを標的としたサイバー攻撃を行っているとして、緊急警告を発しました。水やエネルギー企業などで使われるOTのうち、現場の機械を制御するPLCがインターネットに直接露出している点が、特に危険だとされています。

具体的には、Rockwell AutomationAllen-Bradley製のPLCをインターネットから切り離し、セキュアなゲートウェイやファイアウォールで隔離するよう推奨されています。元記事によると、この攻撃によってデータ操作が発生し、一部の事例では運用停止や経済的損失につながったと報告されています。

FBI(Federal Bureau of Investigation: 連邦捜査局)やNSA(National Security Agency: 国家安全保障局)を含む複数の米政府機関も、重要インフラに関わる組織が現実のリスクに直面していると警告しています。対策として、制御機器のインターネットアクセス制限、物理スイッチモードの利用、ファイアウォール設定、未使用のリモートアクセスサービスの停止などが挙げられています。

AI業界の文脈では

この話は一見するとAIと遠く見えますが、実際には土台の問題です。現場データの収集、遠隔監視、自動化が進むほど、OTとITはつながりやすくなります。AI導入が進むほど、この接続面の弱さは大きな経営リスクになります。

近年はAIを使った異常検知や自動防御への期待も高まっていますが、制御機器そのものが外部にさらされていれば、その前段で負けます。今回の警告が示しているのは、AIを足す前に、現場制御システムをどこまで外部から切り離せているかが問われるということです。

私の見立て

大事なのは、AI導入の前に、現場制御システムが外部から触れられない状態になっているかどうかです。重要インフラでは、制御装置への侵入がそのまま運転停止や物理被害につながりうるため、普通の情報漏えいより影響が重くなります。

特に、OTIT(Information Technology: 情報技術)の接続が増えるほど、便利さと引き換えに攻撃面も広がります。だから企業や自治体が見るべきなのは、最新のAI防御製品を入れたかどうかより先に、制御機器をインターネットから切り離し、遠隔接続を絞り込み、境界を管理できているかです。

→ 何が変わるか: AIを活用したシステム導入の際、サイバーセキュリティ対策がこれまで以上に重要な評価項目となり、経営層の責任範囲が広がります。

→ 何をすべきか: 企業は、AI導入を検討する前に、自社のOTIT環境で外部に露出している制御機器や遠隔接続経路を洗い出し、切り離しと制限を優先して進めるべきです。