現在の産業用セキュリティ戦略は十分ですか?情報技術(IT)および運用技術(OT)システムが収束していく中、サイバーセキュリティは目まぐるしく変わり続ける問題です。功を奏すのは予防的なアプローチです。
これは絶えず続く闘いであり、リスクは高くなります。サイバー脅威との闘いには終わりがなく、状況は常に変わり続けます。産業用セキュリティ戦略が十分かどうかを知るのは難しい場合がありますが、1つ確かなことがあります。準備不足は高くつき、脅威は増加し続けているということです。
サイバー犯罪の増加を聞いて驚く人はいません。残念なことに、サイバー犯罪者は儲かるようで、状況は悪化するばかりです。過去2年間のランサムウェア攻撃の被害額はおよそ117億ドルで、産業用製造メーカの53%以上が施設でのサイバーセキュリティ侵害を経験しています。
製造業はさまざまな理由によりサイバー犯罪者にとって特に魅力的なターゲットです。まず、製造業者の多くでは、パッチが適用されていない旧式のインフラが使用され、サイバーリスクを適切に管理するためのスキルを持つ人材が不足しています。敵はこのような環境が多くの脆弱性を含み、攻撃された場合は深刻な結果が生じることを知っています。状況の深刻さを考えると、なぜ各社はこの状況に甘んじているのかという疑問が生じます。これらの課題は多くの組織にとって現実のものであり、これらに対応せずに完全なセキュリティ戦略を得るのは困難でしょう。
産業用インフラの課題
産業用インフラは、以下のような多数のセキュリティ課題を抱えています。
- 脆弱性 – 多くの企業にとって、セキュリティは単なる結果論です。セキュアな環境の維持は、適切なポリシーと手順の導入なくしては、困難です。重要な最初の1歩は、適切なサイバーセキュリティ標準を策定および実施し、経営陣からの承諾を確実に採り付けることです。変化し続ける産業用セキュリティ標準を把握し続ける必要があります。状況は素早く変わるので、最新の事情に精通し続けることは、旧式化していく産業用制御システムおよびプロトコルの取り扱いに役立ちます。
- スキルギャップ – 深刻なスキルギャップの存在は周知の事実です。退職により有資格者がいなくなることで、多くの企業は不利な立場となります。十分にトレーニングを受けてポリシーを理解および遵守する従業員の存在は、サイバーセキュリティ問題への対応に役立ち、従業員の生産性を高めます。
- 柔軟性の欠如 – 社内でのリスク管理プロセスの採用率が低い場合は、全員を参加させる方法を見つける必要があります。新技術を統合することや適切なインフラ管理ツールを見つけることが難しい場合や、すぐに使用できる情報がない大量すぎるデータがあるだけの場合もあります。
脆弱性の2番目に一般的な原因は、在庫管理が不十分な産業用オートメーション環境です。環境内の何が接続されているかを把握しないと、接続を保護することはできません。この重要なポイントには、企業のOT可視性を強化することによって対応できます。保有資産とその攻撃対象領域を把握することが重要です。資産に関する以下の質問に答えられない場合、攻撃に対する脆弱性がより大きいことが疑われます。
- 場所 - 資産は物理的にどこにありますか? 資産の運用上の目的は何ですか?
- デバイス – デバイスの種類は何で、ベンダーはどこですか? 型式、シリアルナンバー、ファームウェアバージョン、IPアドレス、オペレーティングシステム、およびメディアアクセス制御(MAC)アドレスを記録します。
- アプリケーション – どのアプリがインストールされており、アプリのどのバージョンが動作していますか? デバイスの構成のコンテキストはどのようなものですか?
- 通信 - 隣接局、プロトコル、対話、頻度。どんなデバイスが相互に通信していますか? それらの相互依存関係はどのようなものですか? デバイスはどのくらいの頻度で通信を行ないますか? デバイスが通信するのは社内ネットワーク内だけですか?インターネットとも通信しますか?
これは重要なプロジェクトで、一部の質問に回答するには外部の助けが必要かもしれません。OTオートメーション資産すべてを特定するInstalled Base Evaluation™ (設置ベース評価)の実行を支援できるベンダーと連携する価値を検討してください。
これは時代遅れの機器や旧式のデバイスによる内部リスクを明らかにする良い方法です。また、OT環境で分野専門知識を持つ信頼できる経験豊富なパートナと連携することにより、OT環境の保護の複雑さを理解しているパートナが参加していると確信することができます。
うまく実行すると産業用セキュリティ戦略を強化できる他の実行可能手順もあります。
次世代ファイアウォール
適切に強化および構成されたファイアウォールは、堅牢なサイバーセキュリティの重要な構成要素です。主要目的の1つはサイバー犯罪者を寄せつけないことです。しかし、すべてのファイアウォールが同じわけではなく、提供される保護レベルも異なります。では、現在のファイアウォールで十分かどうかをどうすれば知ることができるのでしょうか?以下のような特長を持つ次世代ファイアウォールを使用していなければ、現在のファイアウォールは十分ではないでしょう。
- 侵入の防止と検出
- アプリケーションの可視性と制御
- 分析ツールとオートメーション
- マルウェア保護
- ネットワークプロファイリング
- URLフィルタリング
ハッカーを寄せつけないようにがんばっている一方で、必要な人にはセキュアなリモートアクセスを提供できるようにしたいはずです。従業員、サプライヤ、および他社の技術者などは、会社のリソースにアクセスする必要があるかもしれません。複雑なパスワードを頻繁に変更する以外に、すべての動作をロギングおよび記録しておくと、情報セキュリティインシデント発生時に監査と調査を実施できます。十分なリモート・アクセス・ポリシーおよび手順がある場合、これらは以下の役割を果たします。
- リモートユーザとネットワーク資産間の直接のやりとりをなくし、アクセス経路を強化します。
- リモート診断およびローカルにインストールされたアプリケーションにより実施する保守業務を定義および実施します。
- ユーザの活動をリアルタイムでモニタ、記録、および観察し、必要に応じてセッションを終了します。
リモート・アクセス・システムが上記の内容を実行できない場合は、アップグレードが必要なタイミングです。
驚異検出
尽力したにもかかわらず、実際のサイバー攻撃の犠牲となることもあります。サイバー攻撃を仕掛けられた場合、できるだけ素早く脅威を検出して効果的に対応できることが望まれます。自社の素早く脅威を検出する能力が不明な場合は、以下を提供できる企業との提携を検討する必要があります。
- ネットワークトラフィックおよびデータフローの初期の基準
- 逸脱に関するリアルタイムアラート
- 産業用プロトコル向けのディープパケット検査
- 複数サイトの可視性
- ITツールを補完する機能
- インシデント対応計画
- リモート・アクセス・セッションの管理
- リモート・サポート・サービス
素早い対応と影響の最小化の鍵は、攻撃が行なわれたことを認識することです。
組織のサイバーセキュリティ戦略を策定および導入する際に考慮すべきことが多くあるのは明らかで、このように実質的な何かに手助けなく取り組む準備はできていないかもしれません。適切なポリシー、人、およびテクノロジの配置は、大規模な事業になる可能性があります。幸運なことに、ネットワークの全面的な管理と保護に役立つ外部サービスが提供されています。IDMZの設計や導入、年中無休24時間体制の脅威検出および対応などのサービスは、サイバーセキュリティ体制の強化において企業を支援することを目指すサイバーセキュリティサービスです。サイバー脅威の修正や関連するその他の問題で、サイバーセキュリティ分野の専門知識をお客様に提供します。
多くの企業は、最新のサイバー脅威、テクノロジおよびリスクに遅れをとらないための手助けをしてくれる高度なトレーニングを受けたサイバーセキュリティエンジニアを外部に持つことで、アプリケーション分野内で技術革新を行いながら最も得意なことに集中できることを発見しています。このように、ロックウェル・オートメーションのOT管理型サービスにより、予期しないダウンタイムや、持続的に変化するテクノロジやサイバー脅威の状況に適応するプラントの能力などの問題を心配する必要がなくなります。
ハクティビスト、国家、テロリスト、サイバー犯罪者、さらには部内者まで、すべてがオペレーションを妨害しようとする可能性がある中、準備不足は絶対に許されません。ここで取り上げたトピックは、産業用セキュリティ戦略を評価するときに検討すべき問題の一部にすぎません。これらの分野のいずれかで弱点を認識された場合、他にも弱点がある可能性があります。堅牢な産業用セキュリティ戦略があるということが稼働状態と生産停止の違いを意味することもあるため、運任せにするのはよくありません。お客様の企業が単にサイバーセキュリティの複雑さを自社だけで取り扱う状況にない多くの企業の1社である場合は、外部のサポートを受けることを検討してください。セキュリティ脅威からオペレーションを保護し、戦略が本当に十分だと確信を得るために、ロックウェル・オートメーションの産業用セキュリティサービスをご検討ください。