課題
コロニアル・パイプラインとオールズマーの攻撃は、重要インフラプロバイダに警鐘を鳴らしました。強固な制御技術(OT)サイバーセキュリティの必要性がかつてないほど明らかになった。
しかし、この分野の事業者の多くは、サイバーセキュリティをどこから始めればよいのか、まだ頭を悩ませています。調査によると、重要インフラプロバイダの30%しかサイバーセキュリティ計画を策定していません。
ロックウェル・オートメーションのOTサイバーセキュリティ・コンサルティング・サービス担当シニア・グローバル・マネージャであるカミル・カルマリは、次のように述べています。「サイバーリスクの管理は、ダウンタイムの最小化とサイバーセキュリティリスクの低減のために、OTサイバーセキュリティと産業オペレーションに関する専門知識が必要とされる重要インフラ分野で事業を展開する企業にとって特に困難です。」
約25万人の顧客にサービスを提供する北米の水道・電力配給会社でも同じ課題が発生し、OTサイバーセキュリティの強化が必要となりました。
新鮮な飲料水の供給と配電を担うこの公益事業会社は、インフラとOTサイバーセキュリティ能力をアップグレードする必要性を認識しました。オールズマー給水所の攻撃は、ネットワーク境界のセキュリティを強化し、安全なリモートアクセスを確立し、堅牢な脅威の監視と検出メカニズムを実装する必要性を強調しました。
社内にOTサイバーセキュリティの専門知識を持たない同社は、環境を保護し、中断のないサービスと公共の安全を実現する包括的なサイバーセキュリティソリューションを求めて、ロックウェル・オートメーションに相談しました。
ソリューション
ロックウェル・オートメーションとの協業は、20年にわたるオートメーションサービスの基盤の上に築かれた関係により、電力会社にとって理にかなった選択でした。同公社は、ロックウェル・オートメーションのチームが自社の事業運営、インフラセキュリティ、OTシステムを理解していると確信していました。
ユーティリティチームは、ロックウェル・オートメーションが自社のセキュリティとアーキテクチャに関する専門知識 を包括的な機能でバックアップしていることを、過去の契約から知っていました。
ロックウェル・オートメーションは、サイバーセキュリティの要素を最初から組み込んだライフサイクル管理とライフサイクルリフレッシュの融合を実現しました。
ステップ1: 資産目録
まず、ロックウェル・オートメーションはユーティリティ企業のデジタル資産の包括的な監査に着手し、脆弱性とリスクを評価しました。この監査は、潜在的なサイバー脅威の特定に不可欠であり、工場フロアではこれまで目にすることのなかったデバイスが明るみに出て、強固な保護対策が可能になりました。
ステップ2: ネットワークセグメンテーションによるセキュリティ
ネットワークセグメンテーションの重要性を認識したロックウェル・オートメーションのチームは、この重要なセキュリティ技術を導入し、ネットワークをサブネットワークに分割してトラフィックのフローとアクセス権を制御しました。このステップにより、ネットワークのセキュリティ態勢が強化され、潜在的なサイバー攻撃の影響を最小限に抑えることができました。
ステップ3: 仮想化された産業用データセンター
次に、計算インフラをアップグレードすることは、ユーティリティ企業のサイバーセキュリティ強化する上で極めて重要でした。クロスバックアップとマネージド・サポート・サービスを備えた二重の産業用データセンター(IDC)が、単一管理のIDCに取ってかわりました。このアップグレードにより、プロセスオペレーションの冗長性と、より信頼性の高い演算インフラが実現し、ダウンタイムのリスクが軽減されました。
ステップ4: IDMZ (産業用非武装地帯)によるネットワーク境界セキュリティ
ネットワーク境界のセキュリティを強化し、OT資産を不正アクセスから守るため、IDMZ (産業用非武装地帯)が導入されました。このIDMZアーキテクチャにより、インフラが寸断されてもセキュアなリモート運用が可能になりました。
ロックウェル・オートメーションのコネクテッドサービス事業開発リーダであるロバート・マテアーは次のように述べています。「専用のOT仮想化演算インフラは、2つのIDCにまたがって広がったIDMZをホストし、サイトの冗長IDMZを可能にします。このユーティリティ企業のリーダは、プラントが被災した場合でも、重要なリモート運用のアップタイムを維持することに真剣に取り組んでいました。」
ステップ5: さらなるセキュリティ対策
また、ロックウェル・オートメーションは、ハッキングの試みや不審なネットワーク活動を検出するために、Encompass™製品パートナであるクラロティ社の協力を得ています。具体的には、電力会社はクラロティ社の継続的脅威検知(CTD)を使用して、OTトラフィックを監視し、企業全体の脅威と異常を特定します。
また、クラロティの社セキュア・リモート・アクセス(SRA)も導入され、役割ベースのアクセスコントロール(RBAC)と特権アクセス管理(PAM)が促進され、高いアクセス権限を持つアカウントをロックダウンすることができます。
結果
このプロジェクトを通じて、水道局はサイバーセキュリティ態勢と業務効率の大幅な向上を達成しました。
- グローバルなOTサイバーセキュリティフレームワーク(NIST)の採用
- NISTネットワーク全体にわたって管理措置を導入
- マネージド・セキュリティ・サービス・プロバイダ(MSSP)通じた労働力のリスク削減
- OT環境におけるセキュリティ、接続性、回復力(レジリエンス)の強化
- 年中無休24時間体制のリモート監視、管理、パッチ適用、メンテナンス
- 重要資産のライフサイクル管理による陳腐化の緩和
- 将来を見据えたプラントネットワーク
- リアルタイムの追跡とインベントリによる資産保護の向上
- 計画外ダウンタイムの最小化による運用効率の向上
ロックウェル・オートメーションの脅威検出サービスとサイバーセキュリティソリューションがどのようにお客様の組織を支援できるかをご覧ください。
公開 2023/10/19