OTシステムや重要インフラを標的としたサイバー攻撃が増加–TXOne Networks
今回は「OTシステムや重要インフラを標的としたサイバー攻撃が増加–TXOne Networks」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
TXOne Networks Japanは3月30日、2月にグローバルで発表された「OTサイバーセキュリティレポート 2022」について報道説明会を開催した。ドイツ、米国、日本の3カ国の計300社(各国100社)を対象に調査したもので、「経営幹部・取締役」が40%、現場に近い「その他管理職」が60%という回答比率となっている。
業務執行役員 技術本部長の本多雅彦氏はまず、背景となる2022年の主なOT(制御技術)領域のセキュリティインシデントについて「『LockBit』『Hive』『Conti』のランサムウェア3種の活動が特に顕著」「サプライチェーン攻撃も目立った」「ロシア/ウクライナ戦争など、地政学的な緊張を背景としたと思われる攻撃が増加した」といった状況を示した。
また、OTシステムのセキュリティについては、ITとOTの統合が進んでいることから「IT側でインシデントが発生したらOT側も止めなくてはいけなくなる」などといった複合的な環境となりつつある現状を指摘した。
各国のサイバーセキュリティ政策や規制内容が異なっていることも紹介された。日本では政府主導でサイバーセキュリティ対策ガイドラインが公開されるなどの取り組みが進む一方、米国では「重要インフラに関するサイバーインシデント報告法令」が制定され、サイバー攻撃の被害者側に報告義務を課すというユニークな取り組みが行われている。さらに欧州連合(EU)では「設計段階からのセキュリティの作り込み(Security by Design)」が推進されている。グローバルでビジネスを展開する製造業などではこれら全ての動きに対応していく必要があるだろう。
本多氏は「グローバリゼーションからローカリゼーションへの回帰」という潮流についても紹介。コストメリットを狙って海外に展開していた製造拠点を国内に戻す動きがあることを受けて、新たに国内に工場を建設する際に十分なセキュリティ対策を組み込んでおく機会にもなると指摘している。
続いて、今回のレポートから得られた知見について言及。中でも、OTセキュリティインシデントの種類では、米独と比べて日本の傾向は全く異なっている点が紹介された。ドイツで最多となったのは「システム侵入を目的としたフィッシングメール」、米国では「従業員による行為(悪意の動機あり)」と人に関わるものが多かった。一方の日本では「パッチ未適用のシステムの脆弱性」と「委託先・サプライヤ経由の侵害」が同率首位となっており、「セキュリティ対策がまだ不十分なところを突かれている」様子がうかがえる。
さらに「OTセキュリティインシデントの原因」として、日米で「新規に導入した資産に最初から脆弱性・悪意のあるファイルが含まれていた」が最多となっている点が目を引く。ドイツではトップの「IT由来」に次ぐ2位だが、いずれにしてもこうした例が多いことは共通する。例えば、新規にリース導入したPCのOSが初期状態であり、その後に提供されたセキュリティパッチなどが未適用の状態であるといったことが想定される。
こうした状況に対して、同社ではセキュリティ検査の「Portable Security」、エンドポイント保護の「Stellar」、ネットワーク防御の「Edge」などで対応できるとする。特に、新規に導入されるWindows端末などに関しては、「ネットワーク接続や運用監視を始める前にPortable Securityなどでセキュリティチェックすること」と推奨している。