拡大し続ける脅威からオペレーショナルテクノロジー(OT)を守る

今回は「拡大し続ける脅威からオペレーショナルテクノロジー(OT)を守る」についてご紹介します。

関連ワード (狙われるコネクテッド環境--サイバーリスクへの処方箋、経営等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 前回の記事では、産業用制御システム(ICS)を脅威から守ることの重要性について、解説いたしました。なぜなら、さまざまな規模の事業主体に対するサイバー攻撃が急激に増加しているからです。過去数年を通して、各国の大々的な祝日や休暇(例えば、米国の場合、7月4日の独立記念日、感謝祭、クリスマスなど)に合わせた大規模なサイバー攻撃が行われてきています。

 攻撃者は露骨なほど明白に、企業が自社のシステムやオペレーションに対する脅威を最も検知・緩和しにくい時期を狙い、攻撃を行っています。さらに懸念すべきこととして、サイバー犯罪者が重要インフラ、製造業、サプライチェーン企業を標的にする例が大きく増加しつつあります。

 米国の主要企業であるビール大手のMolson Coorsや食肉加工大手のJBS、さらには同国最大の石油パイプラインを担うColonial Pipelineなどに対し、3件のランサムウェア攻撃が行われました。多くの場合、こうした攻撃の背後には、各国のサイバーネットワークの弱点を突くことを目的としたロシアやその他外国の攻撃者の関与があるとされています。そのため、リスクを軽減しようと考えるのであれば、より強固なサイバーセキュリティ、プラットフォーム、プロトコルを展開することが、世界中の企業や組織にとって何より重要なことなのです。

 私たちの生活インフラを24時間365日支えるICSは、それを稼働させるシステムとしてオペレーションテクノロジー(OT)が必要です。従来OTは、インターネットや社内のオフィスオートメーション(OA)からは切り離され、閉じられたネットワーク環境で稼働していました。しかし、利便性を高めるため、近年より多くのOT環境が従来の企業ITや無線ネットワークに接続されるようになりました。

 これは、攻撃者にITネットワークを通じてOTシステムに侵入するチャンスを与えたともいえます。これまで閉じられた環境で稼働していたOTは一般的に、システムを攻撃から守るための十分なセキュリティ対策が備わっていないため、大きなリスクとなるのです。

 より深刻な問題は、産業・製造環境下のOTデバイスにセキュリティが組み込まれていないことです。さらに、レガシーデバイスの多くは、他のネットワークに接続されないことを前提とした設計であるため、エージェントをインストールすることができません。

 残念ながらITとOTの融合によってその前提は崩れ、OTデバイスは今や多くの脅威にさらされています。OT、IT、IoTなど、あらゆるタイプの資産を想定して設計された適切なセキュリティがなければ、ネットワーク上にどんなデバイスがあるのか、それぞれのデバイスが事業にどんなリスクをもたらすのか、そしてアクティブな脅威や搾取の試みを示唆する異常な活動がないかどうかについて、実務担当者は情報を得ることはできません。

 適切なセキュリティ機能が備わっていない場合、セキュリティプロバイダーは、OTに影響を及ぼすサイバー攻撃を検知し、そこから業務を防御し復旧する能力を、期待されるサービスレベルまで企業に対して保証できるかが問われることになります。

 OTデバイスが抱える脆弱性の数は増え続け、その結果としてオペレーショナルインフラへの侵入が増加しています。過去数年間にわたり、OT環境において発見されるデバイスの脆弱性は増加しており、そうした脆弱性のほとんどはメーカーの多くが使用している組み込みソフトウェアに関連しています。さまざまなリアルタイムOS(RTOS)に影響を与える11個のゼロデイ脆弱性「URGENT/11」のような、デバイス上のソフトウェアに関する脆弱性がほとんどです。

 RTOSは、監視制御・データ収集(SCADA)システムや産業用コントローラー、プログラマブルロジックコントローラー(PLC)、エレベーター、ファイアウォール、ルーター、衛星モデム、VoIPを利用したIP電話、プリンターなどさまざまな機器で使われています。もし悪用されれば、攻撃者たちは業務上不可欠な産業用デバイスや医療機器を乗っ取り、従来の境界型セキュリティとセキュリティ制御をかいくぐることが可能になるでしょう。1台のデバイスに欠陥が生じれば、攻撃者は水平展開して迅速かつ容易に他のデバイスのセキュリティを破ることができ、攻撃はシステム全体に急速に広がり甚大な被害をもたらす可能性があります。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
ITセキュリティガバナンスの導入に向けた準備
IT関連
2022-05-11 15:05
WebAssemblyに対してクラウドサービスを抽象化、そのままAWSでもAzureでもGoogle Cloudでも実行可能にする「SpiderLightning」、Deis Labsが公開、標準化も推進
WebAssembly
2022-11-08 19:22
オラクルのマルチクラウド戦略が奏功するカギは何か
IT関連
2022-11-18 14:38
NVMeに新機能。ストレージがデータ処理を行う「コンピュテーショナルストレージ」、NVM Expressが発表
ストレージ
2024-01-31 16:08
ドローン・AI・スマートグラスを融合させた捜索活動支援システム3rd-EYE、茨城西南広域消防本部と連携し実証実験
IT関連
2022-02-01 10:34
「マネーフォワード Admina」、端末の在庫管理などをサポートするプランを提供
IT関連
2024-04-02 02:10
「サブスクリプションビジネスはコロナ禍でも成長」–ZuoraのツォCEO
IT関連
2022-07-06 09:19
「パックマン」で99人のバトルロイヤル 任天堂、Switch Online加入者に無料配信
くらテク
2021-04-08 11:41
静岡鉄道、インボイス管理サービス「Bill One」導入–請求書の対応フローを標準化へ
IT関連
2022-10-25 09:13
フコク生命、従業員約4500人のやりとりを円滑化–社用スマホ支給に伴い
IT関連
2022-11-11 03:06
double jump. tokyoとスクウェア・エニックスが「ミリオンアーサー」NFTコンテンツ開発で協業
ブロックチェーン
2021-03-18 19:22
グーグルの新たな開発環境「Project IDX」、iOSとAndroidのシミュレーターを追加
IT関連
2024-01-27 14:31
開発者不足の先にある世界は?–セールスフォース幹部に聞く
IT関連
2023-07-26 14:23
エンドポイント防御に深層学習を活用–MOTEXとDeep Instinct
IT関連
2021-02-18 21:52