鉄道とサイバーセキュリティー [2] 日本の鉄道でのサイバーセキュリティ:現状&トレンド
1. 従来の「閉域・専用」から「開放・汎用」への移行によるリスク顕在化
日本の鉄道インフラでは、長年にわたりOTシステム(列車制御・信号・踏切装置等)が閉域ネットワーク+専用機器で運用されてきた。そのため「サイバー攻撃は想定外」とされる現場も多かったが、近年では以下のような構造変化が起きている:
- 無線通信(GSM-R、Wi-Fi)やIPネットワークの導入
- Windows/Linuxベースの制御機器・中継装置の増加
- 複数拠点のネットワーク統合とリモート保守の普及
こうした変化により、OTネットワークがITと接続される構造となり、攻撃対象が拡大している。
2. 政府・業界によるガイドライン整備と情報共有体制
鉄道業界を管轄する国土交通省では、鉄道のセキュリティ対策として「鉄道分野セキュリティガイドライン(第5版)」を策定・公表。ここではOT領域(信号装置・制御装置など)も対象とし、リスクアセスメントや組織体制、通信セキュリティ、物理的セキュリティの管理策を明記している。
さらに、交通インフラを対象とする情報共有組織「交通ISAC」内には、ITとOTの連携をテーマにした作業部会も設置されており、業界全体でのベストプラクティスの共有と標準化の模索が進められている。
3. OT特有の課題:レガシー機器と更新制約
鉄道の制御装置は、20〜30年単位で使い続けられることが一般的であり、パッチ適用やソフトウェア更新が現実的でないケースが多い。
たとえば以下のような問題が挙げられる:
- OSの更新で認証が切れる
- 再起動ができない機器がある
- 設備の変更に安全認証(SIL)や行政手続きが必要
このような状況では、IT的なセキュリティ対策がそのまま適用できず、資産の可視化とパッシブな監視による防御が現実的な選択肢となる。
4. 特化型ソリューションへの関心の高まり
鉄道の制御通信や信号系ネットワークに対応した専用型のセキュリティソリューションが近年注目されている。こうした製品は、鉄道特有のプロトコルや通信タイミングを理解し、列車の挙動や制御コマンドの異常を検知する能力に特化している。
一方で、エネルギーや製造業など広範な産業向けに開発された汎用型のOTセキュリティ製品もあり、鉄道インフラへの適用が模索されている。これらはネットワーク全体の可視化、資産管理、セグメントごとの異常通信の検出などに強みを持つ。
鉄道事業者によっては、鉄道に最適化されたソリューションを評価するケースもあれば、既存のOTセキュリティ基盤との統合性を重視し、汎用製品を選ぶケースもある。
選定にあたっては、通信プロトコルの理解度、監視対象の粒度、他システムとの連携性などが考慮されている。
5. 実証・導入の障壁:人材・予算・現場理解の不足
OTセキュリティを専門とする人材は日本全体でも限られており、鉄道事業者内での育成や確保が難しい状況が続いている。
また鉄道の現場では、セーフティを最優先とする文化が根強く、セキュリティ対策が後回しになりやすい傾向がある。
ベンダー側も、機器の動作に影響を与えずにセキュリティを導入する知見が必要で、導入の調整には時間がかかる。多くのケースでは、PoC(概念実証)段階にとどまっており、本格運用への移行はこれからというのが実情である。