OT(オペレーショナルテクノロジー)セキュリティ
XIoT(拡張IoT)により、ビジネス運営方法が良い方向へ転換されます。スマートデバイスは、純粋に機械的でアナログな環境では実現不可能だった方法で、自動化、分析、新しいイノベーションを可能にします。しかし、この変化に伴い、脅威アクターが悪用できる新しい攻撃ベクトルが幅広く出現することになります。これは、業界と最新技術の結節点に位置することが多いXIoTのOT(オペレーショナルテクノロジー)サブカテゴリでは特に困難です。
製造、エネルギー、輸送の重要なインフラのバックボーンとなることが多いOTシステムに対するサイバー攻撃は、現実世界に壊滅的な結果をもたらす可能性があります。例えば、CISAは最近、水道および廃水処理施設におけるPLC(プログラマブルロジックコントローラー)のエクスプロイトに関するサイバーセキュリティアドバイザリを発行しました。
OTセキュリティを実践することで、組織は、物理的な操作を担う制御システムをサイバー攻撃から保護できます。この記事では、OTセキュリティの重要性、そのコアコンポーネント、およびOTセキュリティリスクを軽減するための効果的な実践戦略について説明します。
オペレーショナルテクノロジーの理解
オペレーショナルテクノロジーは物理的な世界と相互作用するプロセスを管理するものです。例えば、自動車メーカーが自動車を製造するために溶接機、組立ロボット、自動塗装ブースを使用しますが、OTシステムはこれらのマシンを管理し、そのパフォーマンスを継続的に監視して、制御入力を調整し、生産を最適化します。
OTシステムを保護する方法をより深く理解するために、OTとITの比較、OTシステムの例、OTの進化について確認しましょう。
OTとITの違い
OTシステムとITシステムは頻繁に相互作用し、どちらもより広範なXIoTの一部ですが、ユースケースとセキュリティに関する懸念事項が異なります。セキュリティチームは、リスクと導入を効果的に管理するために、これらの違いを理解する必要があります。
ITシステム:組織のネットワーク内のデバイス間の通信とデータ転送を容易にし、共有情報やアプリケーションへのアクセスを可能にします。
OTシステム:人と設備の安全を維持しながら、産業生産を最大化します。
OTシステムの例
OTは、業界全体にわたって物理的なプロセスを監視および制御するさまざまなデバイスタイプとテクノロジーを含む広範なカテゴリです。OTシステムの一般的な例は次のとおりです。
CNC(コンピューター数値制御):個々の機械の可動部分(コントロールアーム、ペイントスプレーノズル、溶接ガン、バルブの開口位置など)を制御します。
PLC:すべての可動部品、電源、その他の補完システムを含む単一のマシンの動作を管理します。
DCS(分散制御システム):共通の目標に関係する相互接続されたマシンの動作を管理します(例:複数のロボットが並行して動作して自動車を塗装する)。
SCADA(監視制御およびデータ収集):大規模な組織(地理的に分散している場合でも)の運用に重点を置き、リアルタイム操作よりもデータ収集と監視制御の維持を優先します。
OTの進化
OTは歴史的に、コンピューターロジックによる正確な機械制御を可能にするCNCマシンから始まり、工業生産における人間の介入を減らすことを目的としていました。最初のCNCは、外部ネットワークから分離された堅牢なリアルタイムのデバイスによって制御されていましたが、その後、ネットワーク経由でリアルタイムのリモートコントロールおよび監視機能を提供するPLC、DCS、SCADAを含むように進化しました。
現代の環境では、OTは組織のITインフラストラクチャと密接に結合されており、同じ脆弱性にさらされています。ITは、プロセスを強化するためにOTシステムによって蓄積されたデータを保存および管理するようにも進化しました。このデータは、異常検知や予知保全などの運用におけるAI/ML(機械学習)モデルに情報を提供するために使用されます。
OTセキュリティの重要性
OTは物理世界とデジタル世界の結節点に位置していることから、OTシステムは高度な脅威アクターにとって主な標的となります。OTを導入する組織は、現実世界のプロセスを混乱させ、壊滅的な結果につながる可能性のあるセキュリティ侵害を積極的に防止する必要があります。
OTのリスクと脅威
従来、産業システムは「エアギャップ」システムであり、攻撃者のエントリポイントとなる可能性のあるネットワークから切断されていました。しかし、スマートOTシステムの台頭により、OTシステムとITシステムの接続が促進され、XIoTセキュリティ戦略で対処しなければならない新たな攻撃対象領域が生まれました。
多くのOTシステムは、ITシステムに見られる一般的な脆弱性に対して脆弱です。悪名高いStuxnet作戦など、記録されている主要な攻撃では、次のような脆弱性が悪用されています。
古くてパッチが適用されていないソフトウェア:組織はOTシステムの更新やパッチ適用を軽視することが多く、ベンダーによるOTシステムへのパッチ適用が長期間行われないままになっていることもあります。いずれの状況でも、OTエンドポイントが既知のエクスプロイトに対して脆弱になる可能性があります。
認証の弱さ:適切なアクセス制御と強力な認証プラットフォームが欠落しているため、攻撃者に攻撃の機会を与えてしまいます。
ネットワークセグメンテーションの欠如:ネットワークセグメンテーションでは、ユースケースと論理データフローに基づいてネットワークを分離し、各サブネットワークを独立したユニットとして機能させます。ネットワークセグメンテーションを行わないと、侵入者がデバイスにアクセスした場合に、組織内の他のすべてのデバイスに完全にアクセスできるようになります。
アセットインベントリー管理の弱さ:接続されたネットワークや通常の操作中にやり取りされるアセットを含め、すべてのアセットの完全な文書化は、セキュリティ上の重要な要素ですが、見落とされがちです。
OTチームとITチーム間の摩擦:OT攻撃の大部分はITシステムから発生するため、これら2つのチーム間の摩擦を軽減することが不可欠です。
人的要因:トレーニング不足、プロセス不足、さらには悪意によっても、侵入が発生したり、攻撃者がネットワークに物理的にアクセスしたりする可能性があります。
OTセキュリティ侵害の影響
OTシステムでセキュリティ侵害が発生すると、組織の生産に直接影響を与える停止や予期しない振る舞いが発生する可能性があります。製造業や物流業の組織にとって、機械が稼働していない時間は1秒ごとに収益の損失につながります。こうした停止は生産量や契約上の義務に影響を及ぼし、さらなる経済的損失や評判の失墜につながる可能性があります。
しかし、OT攻撃の影響は、攻撃中の時間や生産量の損失をはるかに超えます。例えば、消費財を扱う企業でOT攻撃が発生すると、食品の化学組成が不正確になったり、機器の故障により現場で安全上の事故が発生したりする可能性があります。これにより、規制違反と組織の評判の失墜につながる可能性があります。
OTセキュリティの3つの主要コンポーネント
効果的なOTセキュリティプログラムには、組織がOTシステムのサイバーセキュリティのあらゆる側面に対応できるようにする3本柱のアプローチが必要です。
リスク評価および管理
組織内の重要な資産と脆弱性を特定することは、OTセキュリティを管理するための第一歩です。これには、OTシステム内のすべてのデバイスをカタログ化し、そのネットワークエントリポイント、アクセス権限、および正常に動作するために使用するその他の補完デバイスを文書化することが含まれます。リスク管理の次のステップは、セキュリティ監査を実施し、システムを危険にさらす可能性のある脆弱性を修正することです。
さらに、チームにとって、OTとITの間のサイロを打破することが重要です。強力なセキュリティ制御を導入するには、IT環境とOT環境の両方にわたるアセット間の関係を理解することが前提条件です。
セキュリティフレームワークと標準に従う
十分に文書化され、ピアレビューされたセキュリティフレームワークに従うことで、リスクの評価と管理のプロセスが効率化されます。これらのフレームワークには次のようなものがあります。
NIST CSF(サイバーセキュリティフレームワーク):組織のセキュリティポスチャを改善するための一連の自主ガイドラインを提供し、管理、識別、保護、検知、対応、回復という6つのコア機能への投資を促します。
ISA/IEC 62443:ユーザーロール、プロセスの成熟度レベル、セキュリティレベル、システムのセグメンテーションなど、自動化および制御システムにおけるOTセキュリティを管理するためのプロセスを定義します。
Purdueモデル:産業用制御システムとITネットワークの接続に関連するベストプラクティスの詳細を示します。Purdueモデルは、ITシステムとOTシステムの両方を統合して保護する必要がある組織に特に役立ちます。
インシデント対応計画
経営陣は、攻撃に応じて組織が取るべき正確な手順を定義するために、OT固有のインシデント対応計画を策定する必要があります。この計画はITインシデント対応計画とは異なり、OT関係者がそれを所有し、その策定においてITセキュリティ担当者と緊密に連携する必要があります。ただし、計画を定義するだけでは十分ではありません。組織は、インシデント発生時に計画が遵守されていることを確認するために、訓練やシミュレーションを使用して練習する必要もあります。
OTセキュリティを強化するための戦略
OTセキュリティには、組織の最高レベルからの賛同を含む戦略的アプローチが必要です。以下の4つの戦略は、チームが適切なOTサイバーセキュリティプログラムを構築し、進捗を妨げる可能性のある一般的な誤りやアンチパターンを回避するのに役立ちます。
ITチームとOTチームの連携
OTとITの境界が曖昧になっているため、組織はOTチームとITチーム間の連携を促進する必要があります。目的はこれらのチームを1つに統合することではなく、それぞれの責任を維持しながら一緒に活動させることです。インシデント対応の前後には双方向のコミュニケーションが必要です。適切なテクノロジーを活用した部門横断的なチームを設立することで、ITチームとOTチーム間のギャップを埋めることができます。
セキュリティへの取り組みを理解する
サイバーセキュリティへの取り組みにおける段階
セキュリティ成熟度の達成は、特定の時点のイベントではありません。これは、現在の状況を理解し、戦略的に能力を身に付け、セキュリティ慣行を長期にわたって維持および改善していく取り組みです。サイバーセキュリティへの取り組みはどれも同じではありませんが、OTには組織が段階的かつ漸進的に取り組まなければならない独自の課題があります。
例えば、「すべてを可視化する」(つまり、すべての内部および外部のアセットを可視化できる)ことは、他のすべてのセキュリティ慣行の基盤となります。そのため、組織のサイバーセキュリティへの取り組みの初期段階では、アセットの検出が非常に重要です。組織がサイバーセキュリティ慣行における成熟度をどのように達成させたかの実例については、ニューヨーク州全体のサイバーセキュリティへの取り組みのユーザー事例をご覧ください。
高度なセキュリティテクノロジーの導入
OTシステムには、ファイアウォール、侵入検知システム、堅牢なアイデンティティおよびアクセス制御、エンドポイント保護(EDR(エンドポイント検知・対応)/エンドポイント保護プラットフォームなど)、および脅威検出システムが必要です。攻撃者の戦術が多種多様化しているため、従来のルールベースの戦略は侵入や脅威の検知には効果がありません。AIおよびMLベースの検知システムがここで大きな違いを生み出します。異常や脆弱性を検出し、外部要因に基づいて攻撃を予測することもできます。
高度なOTセキュリティソリューションを導入し、効果的に脅威を検知して対応するためのリソースや能力を持たない組織の場合、サイバーセキュリティベンダーや産業用制御システムベンダーのマネージドサービスを利用することで、社内で構築する場合に比べてわずかなコストで専門知識を得ることができます。
継続的モニタリングと脅威インテリジェンス
リスク管理は継続的なプロセスであり、防御が最善の軽減方法です。リアルタイムモニタリングと継続的な脅威インテリジェンスはプロアクティブな防御に役立ちますが、完璧な防御システムは存在せず、侵害が発生したときに迅速に検知できることがOTセキュリティ戦略の必須要素です。継続的モニタリングと脅威インテリジェンスは、OTシステムを保護するというこの事後対応的な側面にも対処できます。さらに、組織にとって、EDR(エンドポイント検知・対応)、振る舞い分析、自動化されたインシデント対応を導入することが重要です。
まとめ
OTセキュリティ侵害は、生産を中断させ、安全上のインシデントを引き起こし、評判の毀損や多大な経済的損失につながる可能性があります。組織は、OTチームとITチームの間の連携を促進し、AIおよびMLベースの監視を導入し、継続的な脅威インテリジェンスを活用することで、OTセキュリティを優先する必要があります。
CrowdStrike Falcon®プラットフォームは、ネットワーク全体の可視性を高め、AIとMLを使用してリアルタイムの脅威検知と対応を行い、エンドポイント保護と自動化されたセキュリティポリシー適用を提供して揺るぎないコンプライアンスを確保することで、これらの課題に正面から取り組みます。
FalconプラットフォームがOTセキュリティをどのように変革できるかをご覧ください。今すぐ15日間の無料トライアルを開始してください。