拡大し続ける脅威からオペレーショナルテクノロジー(OT)を守る

今回は「拡大し続ける脅威からオペレーショナルテクノロジー(OT)を守る」についてご紹介します。

関連ワード (狙われるコネクテッド環境--サイバーリスクへの処方箋、経営等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 前回の記事では、産業用制御システム(ICS)を脅威から守ることの重要性について、解説いたしました。なぜなら、さまざまな規模の事業主体に対するサイバー攻撃が急激に増加しているからです。過去数年を通して、各国の大々的な祝日や休暇(例えば、米国の場合、7月4日の独立記念日、感謝祭、クリスマスなど)に合わせた大規模なサイバー攻撃が行われてきています。

 攻撃者は露骨なほど明白に、企業が自社のシステムやオペレーションに対する脅威を最も検知・緩和しにくい時期を狙い、攻撃を行っています。さらに懸念すべきこととして、サイバー犯罪者が重要インフラ、製造業、サプライチェーン企業を標的にする例が大きく増加しつつあります。

 米国の主要企業であるビール大手のMolson Coorsや食肉加工大手のJBS、さらには同国最大の石油パイプラインを担うColonial Pipelineなどに対し、3件のランサムウェア攻撃が行われました。多くの場合、こうした攻撃の背後には、各国のサイバーネットワークの弱点を突くことを目的としたロシアやその他外国の攻撃者の関与があるとされています。そのため、リスクを軽減しようと考えるのであれば、より強固なサイバーセキュリティ、プラットフォーム、プロトコルを展開することが、世界中の企業や組織にとって何より重要なことなのです。

 私たちの生活インフラを24時間365日支えるICSは、それを稼働させるシステムとしてオペレーションテクノロジー(OT)が必要です。従来OTは、インターネットや社内のオフィスオートメーション(OA)からは切り離され、閉じられたネットワーク環境で稼働していました。しかし、利便性を高めるため、近年より多くのOT環境が従来の企業ITや無線ネットワークに接続されるようになりました。

 これは、攻撃者にITネットワークを通じてOTシステムに侵入するチャンスを与えたともいえます。これまで閉じられた環境で稼働していたOTは一般的に、システムを攻撃から守るための十分なセキュリティ対策が備わっていないため、大きなリスクとなるのです。

 より深刻な問題は、産業・製造環境下のOTデバイスにセキュリティが組み込まれていないことです。さらに、レガシーデバイスの多くは、他のネットワークに接続されないことを前提とした設計であるため、エージェントをインストールすることができません。

 残念ながらITとOTの融合によってその前提は崩れ、OTデバイスは今や多くの脅威にさらされています。OT、IT、IoTなど、あらゆるタイプの資産を想定して設計された適切なセキュリティがなければ、ネットワーク上にどんなデバイスがあるのか、それぞれのデバイスが事業にどんなリスクをもたらすのか、そしてアクティブな脅威や搾取の試みを示唆する異常な活動がないかどうかについて、実務担当者は情報を得ることはできません。

 適切なセキュリティ機能が備わっていない場合、セキュリティプロバイダーは、OTに影響を及ぼすサイバー攻撃を検知し、そこから業務を防御し復旧する能力を、期待されるサービスレベルまで企業に対して保証できるかが問われることになります。

 OTデバイスが抱える脆弱性の数は増え続け、その結果としてオペレーショナルインフラへの侵入が増加しています。過去数年間にわたり、OT環境において発見されるデバイスの脆弱性は増加しており、そうした脆弱性のほとんどはメーカーの多くが使用している組み込みソフトウェアに関連しています。さまざまなリアルタイムOS(RTOS)に影響を与える11個のゼロデイ脆弱性「URGENT/11」のような、デバイス上のソフトウェアに関する脆弱性がほとんどです。

 RTOSは、監視制御・データ収集(SCADA)システムや産業用コントローラー、プログラマブルロジックコントローラー(PLC)、エレベーター、ファイアウォール、ルーター、衛星モデム、VoIPを利用したIP電話、プリンターなどさまざまな機器で使われています。もし悪用されれば、攻撃者たちは業務上不可欠な産業用デバイスや医療機器を乗っ取り、従来の境界型セキュリティとセキュリティ制御をかいくぐることが可能になるでしょう。1台のデバイスに欠陥が生じれば、攻撃者は水平展開して迅速かつ容易に他のデバイスのセキュリティを破ることができ、攻撃はシステム全体に急速に広がり甚大な被害をもたらす可能性があります。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
Clubhouseが同社初となるクリエイター用収益化機能をテスト開始
ネットサービス
2021-04-07 02:28
北陸先端科技大、デルベースの超並列計算機システム「KAGAYAKI」を運用開始
IT関連
2021-04-08 18:24
ハイブリッドワークやデジタル活用に注力–日本HPの2023年事業戦略
IT関連
2023-01-21 18:23
AWSの公共部門担当者に聞く、米国の教育現場におけるIT活用の広まり
IT関連
2024-08-08 08:54
ONE WEDGE、「ITエンジニアリングサービス協会」を設立–SES企業の成長を後押し
IT関連
2023-06-24 00:34
在宅ワークのお供、TechCrunch Japanスタッフの愛用ヘッドフォンたち
ハードウェア
2021-05-16 23:42
最短60秒で資材発注可能、平均20%のコストダウンを実現するshizaiが1.2億円調達
ネットサービス
2021-04-06 07:55
好決算にもかかわらずウォール街の怒りを買ったエンタープライズ向け企業のSnowflake
ソフトウェア
2021-03-08 06:42
テラスカイ、成長領域への先行投資を継続–中期経営計画を見直し
IT関連
2023-04-18 05:42
住友大阪セメント、会計システムの基盤構築に「RISE with SAP」を採用
IT関連
2022-03-19 22:38
金鳥の「いま、いいよね。一方通行の新聞広告」、続きはWebにあった
くらテク
2021-07-07 10:51
マイクロソフト、「GitHub Copilot X」をVisual Studioに搭載したデモ動画を公開。コードを自然言語で解説、デバッグ、ユニットテストの生成など
GitHub
2023-04-03 10:35
バンダイナムコHD、「Sansan」をグループ43社に導入
IT関連
2023-03-16 00:20
グーグルはCookieに代わるターゲット方式による広告収入はほぼ変わらないと主張するもプライバシー面は不透明
ネットサービス
2021-01-27 04:18