行政・団体経済産業省は24日、国内の半導体産業を対象に、国際的な各種セキュリティ規格との整合を図った工場セキュリティー対策指針「半導体デバイス工場におけるOTセキュリティガイドライン」を策定したと発表した。日本語版と英語版があり、今後、同省の投資促進関連施策での要件に、ガイドラインで示すセキュリティー対策基準をひも付けていくことを検討していく。
企業に対するサイバー攻撃はますます多様化、高度化しており、制御装置などが攻撃され、工場での生産が停止する被害も発生している。各種の開発機密(知的財産)がサイバー攻撃によって流出する危険も増しており、高度なサイバー攻撃への対応を含めたセキュリティー対策を進めていく必要がある。
国外では、国際的な半導体関連の業界団体SEMが、半導体製造装置のE187/E188規格を策定し、米国立標準技術研究所(NIST)もCybersecurity Framework 2.0(NIST CSF 2.0)のなかで、半導体製造プロファイルの策定を進めている。
日本国内では、同省が2022年に汎用的な組立型の工場を対象とした「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」を策定し公表したが、工場の規模が大きく、汎用OSを用いた製造装置の台数が多い半導体工場では、同ガイドラインがなじまないという課題があった。
このため、同省は24年11月から半導体産業サブワーキンググループを設け、半導体デバイスメーカーや半導体製造装置メーカーを含めた国内外の企業・団体を交えて、半導体デバイス工場での制御システム(OT)のセキュリティー対策のあり方について議論を進めてきた。
今回まとめたガイドラインでは、主として半導体デバイスメーカーの製造部門(実務者レベル)向けに、「生産目標の維持」、「機密情報の保護」、「半導体品質の維持」を守るため、国家の支援を受けた最も高度な攻撃者グループ(APT)を想定した対策の指針を示した。内容については、E187/E188やNIST CSF 2.0など海外のセキュリティー規格との整合も図った。
対策の柱は大きく2つある。1つは、半導体デバイス工場のリファレンスアーキテクチャーに基づき、リスク対策フレームワーク(CPSF及びNIST CSF2.0)を活用して洗い出されたリスク源(脅威、脆弱性)に対応するセキュリティー対策で、リスクの整理の方法や具体的な対策の参考例などを示した。
もう一つはPurdueモデルで分類したファブエリア、ファブシステムエリア、外部サービス及びIT/OT DMZ、組織・ヒト側面についての対策で、室内への不正侵入や不正操作といった物理的な攻撃への対策や、装置やツールの脆弱性への対応などを示した。
■「より詳しい情報を知りたい」あるいは「続報を知りたい」場合、下の「もっと知りたい」ボタンを押してください。編集部にてボタンが押された数のみをカウントし、件数の多いものについてはさらに深掘り取材を実施したうえで、詳細記事の掲載を積極的に検討します。
※本記事の関連情報などをお持ちの場合、編集部直通の下記メールアドレスまでご一報いただければ幸いです。弊社では取材源の秘匿を徹底しています。
LOGISTICS TODAY編集部
メール:support@logi-today.com
LOGISTICS TODAYでは、メール会員向けに、朝刊(平日7時)・夕刊(16時)のニュースメールを配信しています。業界の最新動向に加え、物流に関わる方に役立つイベントや注目のサービス情報もお届けします。
ご登録は無料です。確かな情報を、日々の業務にぜひお役立てください。



















