• Column
  • 巧妙化する攻撃から事業継続を守り抜く、重要インフラ&産業サイバーセキュリティの今

“特殊”ではなくなった「操業停止」、事業継続に必要なOTセキュリティ対策とは

「第10回 重要インフラ&産業サイバーセキュリティコンファレンス」のパネルディスカッションより

篠田 哲
2026年5月12日

サイバー攻撃によって操業が止まる事態は、もはや特殊な事故ではなくなっている。サイバーセキュリティの第一線で活躍する6人が「第10回 重要インフラ&産業サイバーセキュリティコンファレンス (主催:インプレス、重要インフラサイバーセキュリティコンファレンス実行委員会、2026年3月17日の特別リアルコンファレンスDay)」のパネルディスカッションに登壇し、避けられない操業停止に向けた取り組みについて議論を交わした。(文中敬称略)

青山 友美 氏(以下、青山) :IPA(情報処理推進機構)産業サイバーセキュリティセンター専門委員で名古屋工業大学 客員教授の青山 友美です(写真1)。 かつてサイバー攻撃による工場の操業は、特定のターゲットを狙った高度な攻撃による“特殊な”事象でした。それが近年はターゲットが広がり、もはや特殊ではなくなり「操業停止」は避けては通れないリスクになっています。

写真1:IPA 産業サイバーセキュリティセンター 専門委員、名古屋工業大学客員教授の青山 友美 氏

OTシステム自体への攻撃で操業停止するケースはわずか1割

青山 :しかし最新の調査データによれば、操業に物理的な影響を与える事案は世界的に年々増加しているものの、OT(Operational Technology:制御・運用技術)システムへの侵入が原因であるケースは全体のわずか1割に過ぎません。残る8〜9割は次の3つのパターンで操業が止まっています。

(1)予防的停止 :攻撃の範囲や影響が確認できないため、事業者自らの判断でシステムを止める
(2)IT依存による停止 :制御システム自体は無事でも、調達や業務管理、データ連携を担うIT(Information Technology:情報技術)側が止まることで操業を維持できなくなる
(3)サプライチェーン起因の停止 :自社ではなく、サプライヤーが攻撃を受けて部品や材料の供給が途絶えることで、結果的に自社の操業も止まる

 こうした実態を踏まえると「OT資産を守ればいい」という旧来の発想を抜本的に考え直し、BCP(Business Continuity Plan:事業継続計画)の対象範囲そのものを問い直す必要があると感じます。新先生は日本の産業界において最も警戒すべきパターンはどれだとお考えでしょうか。

新 誠一 氏(以下、新) :電気通信大学 名誉教授の新 誠一です(写真2)。「IT依存による停止」を挙げます。ここ数年でDX(デジタルトランスフォーメーション)やフィジカルAI(人工知能)への依存が急速に高まりました。しかし、それによって生じるサイバーリスクに対する意識は、技術の導入スピードに比例しては高まっていません。DXへの投資に、セキュリティ投資が含まれていないことは日本企業が抱える構造的問題です。

写真2:電気通信大学 名誉教授 新 誠一 氏

長谷川 弘幸 氏(以下、長谷川) :中部電力 DX推進部 エキスパートセキュリティセンター所長でCISO(Chief Information Security Officer:最高情報セキュリティ責任者)補佐を務める長谷川 弘幸です(写真3)。私の立場からは「サプライチェーン起因」の影響を重視します。いったん侵入を許せば、サプライチェーンを通じてビジネス全体が連鎖的に止まってしまうためです。その際、最も困難なのは「復旧の見通し」の共有です。

写真3:中部電力 DX推進部 エキスパートセキュリティセンター所長でCISO補佐を務める長谷川 弘幸 氏

 障害の当事者は、復旧のめどを公表すれば、仮に不確実性が大きかったとしても、それが確定事項だと見なされてしまうため明言を避けがちです。ですが、サプライチェーンに連なっている側は、再開時期が不明だと、無限の想定で対応を強いられます。これこそがサイバーBCP(Business Continuity Plan:事業継続計画)の根本的な難しさです。