OT 環境をサイバーセキュリティ インシデントから保護する 4 つの方法
物理インフラストラクチャとセキュリティに関しては、ハッカーに重要なシステムへの簡単なバックドアを与えているオペレーショナル テクノロジー (OT) がしばしば見落とされてきました。
ビル管理システム (BMS)、無停電電源装置 (UPS)、暖房、換気、空調 (HVAC) システムなどの OT テクノロジーのネットワーキングが増加するにつれ、無防備な脅威を保護することがこれまで以上に重要になっています。
最近の産業サイバーセキュリティの現状報告書によると、物理インフラストラクチャに関連するリスクは現在、大多数の企業によって認識されており、70% が自社の OT インフラストラクチャに対する攻撃の可能性が高いと考えています。
OT ネットワークが侵害されると、ハッカーが運用インフラストラクチャに干渉できるようになるだけでなく、悪意のある者が横方向に移動してネットワークの他の領域に侵入できるようになり、機密性の高いデータへのアクセスが許可される可能性があります。
そのため、OT セキュリティの課題は、対処し、実際に防止するのが複雑になる可能性があります。 多くの場合、攻撃対象領域は信じられないほど広く (ネットワーク化されたすべてのデバイスを含む)、その多くはネットワーク化されることを意図していませんでした。 さらに悪いことに、OT デバイスは定期的なサードパーティのアクセスにさらされることがよくあります。
したがって、ハッカーはこれらの弱点を賢く利用しています。 通常、最大多数のユーザーをターゲットにする IT 攻撃とは異なり、OT 攻撃は単一のターゲット内の特定の弱点に焦点を当てます。 たとえば、セキュリティ パッチを必要とする UPS ネットワーク カードのような単純な場合もあります。
この複雑な OT セキュリティ環境を安全に乗り切るために、組織は次の 4 つのアクション ポイントを実践することを強くお勧めします。
包括的な資産インベントリは、効果的な OT セキュリティ戦略の基礎となります。 ネットワークの管理を開始する前に、どの資産がネットワークに接続されているか、どこにあるか、どのように通信し、どのようにサポートされているか、ライフサイクル全体にわたってどのような契約があるかを理解する必要があります。
必要なのは、管理者資格情報が疑わしい火災警報器などの 1 つの IoT デバイスをネットワークに追加して脆弱にするだけです。そのため、最初の重要なステップは、すべての個々のコンポーネントとリスクを可視化することです。
ネットワーク管理者は、誰が OT システムにアクセスできるかを明確に、できればリアルタイムで把握することも必要です。 最近の調査によると、OT セキュリティの意思決定者の 40% が、自社のネットワークへのサードパーティのアクセスが最大のセキュリティ リスクの 1 つであると述べています。 たとえば、請負業者やサプライ チェーン パートナーがログイン資格情報を盗まれたり、知らず知らずのうちに OT や IT ネットワークにマルウェアを感染させたりする例は無数にあります。 これらの明らかな現在の危険にもかかわらず、OT に適用されるサードパーティ アクセス ポリシーを持っていると回答した組織は半数未満です。
最新のデータセンター インフラストラクチャ管理 (DCIM) ソフトウェアは、これらの課題の多くを克服するための 1 つの方法にすぎません。 たとえば、人工知能 (AI)、機械学習、データ分析を活用したオープンでベンダーに依存しないソフトウェア ソリューションは、大規模で無秩序に広がる OT/IT ネットワークを自動的に監視、測定、管理し、詳細なシステム計画とモデリングを可能にする強力な洞察を提供します。 Schneider Electric の EcoStruxure IT などのネットワーク化された DCIM ソリューションを使用すると、ユーザーはネットワーク コアかエッジかに関係なく、インフラストラクチャを監視できるようになります。
OT インフラストラクチャのセキュリティを保証することが不可能な場合、分離が次善の選択肢となることがよくあります。 物理インフラストラクチャを適切に分離する 1 つの方法は、機密ネットワークと非機密ネットワークの 2 つの並列ネットワークを作成することです。
この機密で超安全なネットワークには、機密データや重要な資産を安全に扱うことができる信頼性の高いリソースが備えられています。 ただし、疑わしいデバイスは、セキュリティが侵害されないように重要なリソースから隔離された、機密扱いでないセカンダリ ネットワークに接続する必要があります。
別々の端末、スイッチ、ルーター、インターネット アクセス ポイントを備えた 2 つの並列ネットワークに関連するコストは高くなる可能性があります。 必要なセキュリティのレベルに応じて、仮想ネットワーク (VLAN) は、大金を掛けずにネットワーク分離のレベルを提供できます。 ただし、VLAN 自体には、ロギングや監査などの厳密なアクセス制御が必要です。
DCIM ソフトウェアは、どの疑わしい OT デバイスを隔離する必要があるかを正確に特定する場合に非常に役立つことがわかります。
継続的かつプロアクティブなデバイス セキュリティを確保するには、2 つの側面からのアプローチを強くお勧めします。 一方で、ベンダーに依存しない DCIM プラットフォームは、セキュリティの問題や脆弱性に関するプロアクティブなアラートにより、重要な資産をリアルタイムで可視化できます。 一方、セキュリティを強化するために、ファームウェアのパッチ適用と更新を厳密に実施し、定期的な侵入テストで SNMP プロトコルを保護することをお勧めします。
評判の良いメーカーは、自社の製品に提供するパッチ適用とファームウェアのサポートの詳細を提供できます。 組織によっては、サードパーティのパッチ プロバイダーを使用している場合があります。 これは安価である可能性がありますが、サードパーティは最新のファームウェア更新を実行するために必ずしもメーカーのコア ソフトウェアにアクセスできるとは限りません。
デバイスのライフサイクル全体を対象としたサポート計画を策定することも重要です。 OT インフラストラクチャの耐用年数は IT デバイスよりも大幅に長い傾向があり、企業はこれまでメーカーのサポート期間を超えて OT ハードウェアを使用し続けてきました。 このアプローチを採用することに固執する企業は、サポート終了時に物理インフラストラクチャを廃止するのか、それともパッチが適用されていない旧式のファームウェアを悪意のある攻撃者が利用する危険を冒すつもりなのか、重要な判断を下す必要があります。
可視性とリアルタイムの洞察は、厳密なセキュリティ パッチ適用体制を設計および維持するための最終的な鍵となります。 ネットワーク上にどのようなデバイスがあるか、デバイスに必要なメーカー サポートのレベル、そのサポートがいつ終了する予定か、すでにサポートされておらずセキュリティ リスクを引き起こすハードウェアは何かを知る必要があります。
物理インフラストラクチャは見落とされがちです。つまり、OT は災害復旧 (DR) 計画や事業継続計画から省略されることがよくあります。 これにより、サイバー攻撃が発生した場合に大きな問題が発生する可能性があります。 効果的な事業継続計画には、起こり得る侵害シナリオの包括的な影響評価、与えられる可能性のある損害の詳細、影響を受けるシステムが業務に深刻な影響を与えるまでにオフライン状態を維持できる期間、およびリスクを軽減するために講じるべき手順が含まれます。
重要なデータを保護するためのさらなる予防メンテナンスの提案には、データのバックアップ、パッチ適用、ファームウェアのアップデート、デバイスの分離なども含まれます。 システムが堅牢で安全であることを確認するために、DR 手順の定期的なテストを実施することも選択できます。 同時に、侵害された OT 資産が、ミッションクリティカルなプロセス、システム、データなど、悪意のある攻撃者にどの程度の間接アクセスを提供するかを把握することも重要です。
最後に、物理的セキュリティに対してリスクベースのアプローチを採用し、それに応じて対応を拡大することが重要です。 たとえば、オフィス街のビル管理システムに対するサイバー攻撃は大規模な混乱を引き起こすことはないかもしれませんが、浄水場や発電所に対する同様の攻撃は、何百万人もの人々への重要な水とエネルギーの供給を危険にさらす可能性があります。
物理インフラストラクチャのセキュリティは目的地ではなく旅です
物理インフラストラクチャ資産のデジタル化とネットワーク化が進んでいる現在、企業は組織に最新の OT サイバーセキュリティ保護を確実に導入することが不可欠です。
物理インフラストラクチャのセキュリティについて明確な見解を持つ専門家と協力することは、重要な資産を確実に保護するための最良の方法の 1 つです。 堅牢な DR 計画は、想定外の事態が発生して OT システムが侵害された場合にも非常に役立ちます。
物理インフラストラクチャの保護は、「1 回行ったら完了」のプロセスではなく、継続的なプロセスである必要があり、現在および将来にわたってネットワークの安全性を確保します。