Loading
ブログ | 水/廃水処理
Recent ActivityRecent Activity

水道のセキュリティとインフラの老朽化

旧式の機器を移行することで、新たなサイバーリスクにさらされる可能性があります。ネットワークセキュリティに積極的に取り組み、プラントをサイバー攻撃から守りましょう。

Share This:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
 water production and distribution concept in Water wastewater  treatment plant.

最近まで、水道のセキュリティは、主に隔離の原則に基づいていました。プロセス制御システムは、何十年にもわたって切断されたシステムとアプリケーションの連続であり、他のコンピュータやインターネットに接続されていないことを理由にエアギャップ(物理的に切り離)されており、外部のサイバー犯罪者による侵入の可能性は低いものでした。

過去20年間、上下水道施設などの重要インフラ事業者は、プラントや配電網を最新化し、IT資産と制御技術(OT)や産業用制御システム(ICS)を統合してきました。この融合された分野では、情報および制御ネットワークが統合され、OTの生産と性能の集中管理と可視化などの利点が得られます。

一方、サイバー犯罪者は、インターネットに接続されたITシステムを足がかりに、隣接して接続されたOT資産に侵入し、OTおよびICSネットワークにアクセスできることに気づくのに時間はかかりませんでした。こうして、サイバー脅威の新時代が始まったのです。

上下水道業界では、脅威アクターがIT資産に侵入し、業務システムを混乱させるという事例が発生しています。さらに驚くべきことに、攻撃者は機器を破損し、環境的に敏感な場所に排水を流し、ランサムウェアを埋め込んで業務を妨害しています。

そして、COVID-19が登場しました。パンデミックによって必要不可欠でないビジネスが閉鎖され、従業員が自宅で仕事をするようになったとき、組織は迅速に、そしてしばしば無計画にリモートアクセス環境を実施しなければなりませんでした。この新しいリモートアクセスのセットアップには、多要素認証やID/アクセス管理(IAM)といった基本的な保護機能が欠けていることがよくあります。サイバー犯罪者は、COVID-19を使ったフィッシングやランサムウェアの攻撃で、無防備なリモートワーカーをすぐに攻撃してきました。

重要インフラのプロバイダが直面する最大の課題

  • 稼働時間の維持
  • 資産の可視化とガバナンス
  • ライフサイクル管理およびパッチ適用
  • サイバーセキュリティの脅威情報
  • インシデント対応、災害復旧、事業継続
  • 従業員のトレーニングおよび教育
  • 技術支援と評価

出典: Rockwell Automation

深刻化するサイバー脅威

今日、脅威アクターは、重要インフラ(CI)のプロバイダのOTシステムに焦点を移しています。旧式のインフラの場合、ダウンタイムやサービス中断の影響が大きいため、ランサムウェアによる支払いの可能性はより高くなります。最近の調査では、重要インフラのプロバイダの83%が、過去36カ月間に少なくとも1件のOTセキュリティ侵害を報告しています[1]。

さらに、地政学的な緊張が急激に高まっています。ここ数カ月、紛争は重要インフラの事業者と政府を憂慮させています。多くのサイバーセキュリティ専門家は、ウクライナに対するロシアの積極的な動きが、世界の他の地域の重要インフラへのサイバー攻撃につながると考えています。

他の業界と同様、上下水道事業者が直面するサイバー脅威の第1位はランサムウェアです。この手法は、脅威アクターが盗んだ認証情報を使ってITシステムやネットワークに侵入し、接続されているOTシステムに侵入してデータを暗号化するための悪質なソフトウェアを埋め込むものです。その結果、悲惨な事態を招くこともあります。

例えば、2021年5月に発生した米石油移送パイプライン大手のコロニアル・パイプライン社への侵入は、同社の業務システムを停止させ、OTシステムの切断を促したことで大きな話題となりました。パイプライン全体が使用不能となり、米国東部全域でガスが不足する事態となりました。この攻撃は、脅威アクターがOTシステムを侵害する能力を明確に示し、重要インフラの事業者のOTシステムに対する攻撃が壊滅的な影響を与える可能性があることを強調することとなりました。

水道事業者にとって、2021年2月、リスクはより身近なものになりました。フロリダ州オールドスマーにある浄水場にハッカーが侵入し、運転制御を乗っ取ったのです。この侵入者は、水酸化ナトリウム(灰汁)を施設内の水系に添加し、危険なレベルまで汚染するスパイクを行ないました。もし工場のオペレータがこれに気づかず、灰汁を通常の量に戻していたら、何千人もの人々が病気になるか、もっとひどい目に遭っていたかもしれません。

オールドスマーの攻撃を受けて、FBIとその他の連邦機関は、上下水道分野のITおよびOTネットワーク、システム、デバイスに対する攻撃が激化していると警告する共同勧告を発表しました。この勧告では、スピアフィッシング、ランサムウェア、旧式のオペレーティングシステムやファームウェアの悪用に注意するよう事業者に警告しています。

サイバー攻撃は絶えず進化し、より高度な脅威となっていますが、ほとんどの侵害は、組織のITおよびOTインフラの既知で解決可能なギャップを利用していることは良いニュースです。ギャップの一般的な性質、利用可能なソリューション、無防備な運用によるコストの上昇を考えると、今日のサイバーセキュリティは、ビジネスを行なう上でのコスト、つまり信頼できる稼働時間のための運用保険契約として考慮する必要があります。

ロックウェル・オートメーションのケーススタディでは、カナダの水・電力会社がサイバーセキュリティと運用に関する複数の課題をどのように解決したかをご紹介しています。今すぐヘルプが必要ですか? 専門家にご相談ください。

お問い合わせ

公開 2022年9月8日

重要インフラの上位のサイバー脅威

  • ランサムウェア
  • 国家ぐるみの攻撃
  • インサイダー脅威(内部脅威)
  • テロリストによるサイバー攻撃

出典: Rockwell Automation

 

トピック: 水廃水処理

Jordan Lutz
Jordan Lutz
Sales Specialist for Networks and Security, Rockwell Automation
Jordan has been at Rockwell Automation for 8 years, currently as a Network and Security Services Specialist, where he is responsible for helping our customers mitigate risk as they plan, execute and manage their evolving network infrastructure and cybersecurity journey.
連絡先:
EmailEmail
購読申込

最新ニュースと情報をお受け取りになるには、ロックウェル・オートメーションのメールマガジンの購読申込をお願いいたします。

購読申込
お客様へのご提案
Loading
  1. Chevron LeftChevron Left ロックウェル・オートメーションのホーム
  2. Chevron LeftChevron Left 企業情...
  3. Chevron LeftChevron Left ニュース
  4. Chevron LeftChevron Left ブログ
  5. Chevron LeftChevron Left 水道のセキュリティとインフラの老朽化
を続行するには、クッキーの設定を更新してください.
この機能には、お客様の利便性を向上させるためにクッキーが必要です。これらのクッキーを許可するように設定を更新してください:
  • ソーシャルメディア・クッキー
  • 機能性クッキー
  • パフォーマンスクッキー
  • マーケティングクッキー
  • 全てのクッキー
いつでも設定を更新することができます。詳しくは{0}をご覧ください プライバシーポリシー
CloseClose