安全設計

OTセキュリティ・シナリオベースのリスク分析

シナリオベース分析は「事業にとって致命的な被害」を起点に、攻撃者視点で攻撃経路 → 攻撃ツリーを作り、事業被害レベル(被害の大きさ) と 脅威×脆弱性(攻撃の起こりやすさ) から最終的な リスク値(A〜E) を決定する方法です。アウトプット...
CEマーキング

CRA におけるインシデント対応プロセス

IoT機器の普及とともに、セキュリティインシデントによる被害も増加しており、欧州では CRA(Cyber Resilience Act)が制定され、製品の設計・運用・報告など多岐にわたる義務が課されるようになっています。ここでは、CRA準拠...
安全設計

OT製品の脆弱性管理(Vulnerability Handling)とCRA対応

OT製品の脆弱性管理は、CRAおよびIEC 62443に基づき、特定・評価・修正・通知のプロセスで進められます。CVSSスコアで優先度を決定し、緊急は7日以内、クリティカルは30日以内など修正期限を設定。修正困難な場合はリスクレジスターに記...
安全設計

OT製品のリスクレジスター(Risk Register)管理とCRA対応

ここでは、リスクレジスター(Risk Register)の重要性と活用方法を解説します。CRA(Cyber Resilience Act)法に準拠する上で、未緩和リスクを追跡・管理することは必須です。リスクレジスターの目的リスクレジスターは...
安全設計

OT資産のリスク値の算出(ステップ5)

1. リスク値の定義リスク値 = 「資産の重要度」 × 「脅威レベル」 × 「脆弱性レベル」各評価が 1〜3 の整数値であるため、リスク値は 最小 1、最大 27 になります。値が大きいほど、その資産は「リスクが高い」と判断されます。2. ...
安全設計

OT資産の脆弱性レベルを評価(ステップ4)

現状の対策確認と対策レベル「対策確認」とは、脆弱性レベルを決定するために実施する重要な工程です。これは、対象となる資産やシステムに対して、実際にどのようなセキュリティ対策が導入され、どの程度有効に機能しているかを体系的に確認することを意味し...
安全設計

OT資産の脅威レベルを評価(ステップ3)

脅威(攻撃)を特定機器(装置)に対する脅威 と 通信経路(ネットワーク)に対する脅威 に分け、各項目を簡単に説明します。機器(装置)に対する脅威(主なもの)不正アクセス(リモートからの侵入)説明:ネットワーク経由で機器に侵入し、操作や情報取...
安全設計

OTセキュリティ資産の重要度を評価(ステップ2)

OTセキュリティ資産の重要度評価は、制御システムを構成する資産が停止・破壊・改ざんされた場合に事業や安全に及ぶ影響の大きさを判断するプロセスです。評価は、社会的影響、事業継続への影響、安全性や品質への影響などを基準に行い、資産ごとに「高・中・低」といった区分で整理します。
安全設計

OTセキュリティ資産の洗い出し(ステップ1)

OTセキュリティ資産の洗い出しは、制御システムに含まれるPLCやHMI、制御サーバ、ネットワーク機器などを網羅的に把握し、機能・設置場所・接続先ネットワーク・利用プロトコル・稼働形態・セキュリティ対策状況を整理するプロセスです。
安全設計

OTセキュリティ資産ベースのリスク評価(ステップ0)

リスク評価の考え方リスク = 「資産の重要度」 × 「脅威レベル」 × 「脆弱性レベル」つまり、その資産がどれだけ重要か(損なわれたときの影響度)攻撃や脅威が発生する可能性攻撃を受け入れてしまう可能性(脆弱性の高さ)を掛け合わせて算出します...