最新のセキュリティコンプライアンスを理解することから、優秀なセキュリティ人材の発掘、雇用、維持に至るまで、ほとんどの組織がサイバーリスクの管理に苦心しています。これはどのような組織にとっても問題ですが、ダウンタイムを最小限に抑え、サイバーセキュリティのリスクを低減するために、特定のOTサイバーセキュリティと産業運用の専門知識が必要とされる重要インフラ部門で事業を行なう企業にとっては、サイバーリスクの管理は特に困難です。
重要インフラの保護が重要な理由
サイバー犯罪者は、重要インフラのプロバイダをますます標的にするようになっています。なぜでしょうか? そこには、いくつかの共通点があります。重要インフラのダウンタイムは、食料、水、電気、石油&ガス、上下水道など、より多くの人々に悪影響を及ぼします。これらの産業を標的とする脅威者は、より多くのダウンタイム、損害、より高い復旧コストを引き起こす可能性があります。また、サイバー犯罪者は、こうした影響を考慮して、ランサムウェアに対してより高額の身代金を請求できる可能性があると考えるようになるでしょう。
サプライヤに対するサイバー攻撃は、業界に混乱をもたらし、サプライチェーンの不足を拡大させ、数日から数週間にわたる生産の損失や減少を引き起こす可能性があります。また、知的財産の盗難、重大な訴訟、さらには人命の損失などの影響もあります。
インフラのセキュリティソリューションを通じて脆弱性を補強する積極的な対策を講じることで、こうした組織的なリスクとオペレーショナルリスクを軽減することができます。
重要インフラを守るための積極的なアプローチ
組織のサイバーセキュリティ戦略を策定する場合、または既存の戦略を更新する場合、どこから手をつければよいのかがわからないことがよくあります。
サイバーセキュリティハイジーンおよびITとOTの統合セキュリティ戦略の評価と改善を始めるにあたり、注目すべき5つの重要な領域があります。これらの要因は、ロックウェル・オートメーションが貴社のような組織を支援するために行っている作業と、米国国立標準技術研究所(NIST)のサイバーセキュリティフレームワーク(CSF)のガイダンスに基づいています。
ステップ1: 特定
優れたサイバーセキュリティプログラムを構築する上で最大の障害となるのが、多くの生産環境のインベントリ化が不十分であることです。
産業用制御システムの一部であろうと、従業員が使用する新しいタイプの生産性ソフトウェアであろうと、何がネットワークに接続されているかを知らなければ、その環境を適切に保護することはできないのです。
まず、ネットワークに接続されているすべてのものを特定し、マッピングし、検証します。これは自分で行なうこともできますし、ロックウェル・オートメーションのようなパートナと協力することもできます。当社は、産業用サイバーセキュリティサービスの一環として、設置ベースの資産識別ツールおよびサービスを提供しています。脆弱性と初期のリスクポストを決定することが、最初のステップです。
何を保護すべきかを正確に理解するために役立つもう1つの手法は、ゼロトラストのレンズを通してオペレーションを見直すことです。このとき、ビジネスに不可欠なデータ、資産、アプリケーション、サービス(DAAS)に優先順位を付ける表面保護アプローチを使用します。保護対象のできるだけ近くに、利用可能な最善の保護策を適用します。
ステップ2: 保護
資産の棚卸しを行ない、何を守るべきかを理解したら、次は刻々と変化するサイバー脅威に対して適切な保護策を講じる番です。
実施可能な保護対策はたくさんあります。NIST CSFのようなコンプライアンス基準やセキュリティフレームワークに沿った対策を選択してください。これには、多要素認証、アクセス制御、データセキュリティ、境界ネットワーク展開、マイクロセグメンテーションが含まれます。また、CIP製品のセキュリティ、境界のハードニング、ファイアウォールの展開、パッチ管理なども保護対策に含まれます。これらの対策制御は、リスクを先行的に管理し、オペレーションに不可欠なデータを保護するのに役立ちます。
ステップ3: 検知
産業用ネットワークをサイバー脅威から守るには、常に警戒が必要です。プラントフロアの資産からラップトップ、モバイルデバイス、さらにはセキュリティカメラやUSBポートに至るまで、組織のネットワーク上のすべてのエンドポイントに関する知識が不可欠となります。また、他の人がいつ、どこで、どのように資産にアクセスし、操作しているかをリアルタイムに可視化する必要があります。
脅威検知サービスは、このような複雑化する脅威をモニタし、検知するのに役立ちます。これらのサービスは、ITおよびOT環境のすべてのレベルにわたって可視性を提供します。つまり、悪意のある活動を探すだけでなく、資産全体のリアルタイムモニタと詳細なネットワーク検査を提供します。
管理された脅威の検知は、特に重要インフラ、工業生産、その他のOT環境において、サイバーセキュリティの強力な防御策となります。経験豊富なセキュリティの専門家が配置されたOTセキュリティ・オペレーション・センター(SOC)は、人材、技術、実体験のユニークなプーリング機能を提供します。このようなサイバーセキュリティ保護の専門知識は、個々の組織が同じコストで複製することは困難です。ITにおけるセキュリティ運用ツール(SIEM/SOAR)の統合に伴い、これらのセキュリティツールは間もなく本番環境に投入され、自動応答とトリアージ、災害復旧、対応計画の必要性を高めることになります。
ステップ4: 対応
セキュリティインシデントが発生した場合、被害が拡大する前に即座に対応し、脅威に対処することが重要です。そのため、事前に脅威を検知するサービスを導入することが、効果的なリスクマネジメントには欠かせません。また、インシデントレスポンスのプランや災害復旧計画を策定しておくことで、ダウンタイムを最小限に抑えて生産活動を回復させることができます。
私たちは、定期的に組織と連携し、インシデントを封じ込め、被害を最小限に抑えるための行動計画を作成しています。また、ロックウェル・オートメーションは、シナリオテストや関連技術を通じて対応の有効性をストレステストすることで、侵害が発生した場合に十分な備えができるようにしています。
ステップ5: 復旧
セキュリティに関連するダウンタイムが発生した場合、できるだけ早く本番稼動を開始することが最優先です。このステップでは、バックアップとリカバリサービスを使用して、生産データとアプリケーションデータをほぼリアルタイムで記録しておくことが重要です。これらのリソースを用意しておくことで、インシデント発生後に通常業務を再開することができ、復旧サイクルを短縮することができます。
業務が再び円滑に行なわれるようになったら、インシデントを調査・分析し、根本原因を完全に特定してください。この分析により、セキュリティギャップを解消し、セキュリティ体制を向上させる方法が明らかになります。また、将来的に関連する脅威に対してより強い組織を作ることができます。
インフラのセキュリティソリューションを利用する理由
これらの5つのステップは、重要インフラのサイバーセキュリティプログラムを作成または改善するための実証済みのフレームワークを提供します。
ロックウェル・オートメーションでは、あらゆる規模の組織と協力し、このプロセスをリードしています。ロックウェル・オートメーションでは、お客様のビジネスと、重要インフラのサービスにおけるその役割に合わせた推奨事項とベストプラクティスを提供します。私たちはお客様が組織の優先事項に集中できるよう、セキュリティ戦略の迅速化と簡素化を支援します。
ロックウェル・オートメーションの専門家に相談し、包括的なサイバーセキュリティ評価、計画、モニタ、対応、復旧プログラムを進める方法を学んでください。
公開 2022/04/07