Tenable ブログ
ブログ通知を受信する安全な飲料水となオペレーショナルテクノロジーのセキュリティ
フロリダ州の水処理施設が最近侵入されたことで、産業用制御システムに強力な保護が必要であることが明らかになりました。以下は検討すべき事項です。
先週金曜日、フロリダ州オールドスマーにある浄水施設に勤務する観察眼の優れた技術者が、給水設備に設定された化学物質量の変化に気づきました。素早く対応した技術者は、浄水を管理するオペレーショナルテクノロジー (OT) ネットワークに対してリモートアクセスがあり、不明な侵入者が水酸化ナトリウム (本質的には灰汁) の量を 100 ppm から有害と考えられるレベルの 11,100 ppm に引き上げたことを発見しました。技術者が素早く対応しなければ、この浄水場から安全に供給される飲料水に依存しているピネラス郡の人々の命に直接影響があったかもしれません。
このケースでは、OT ネットワークに対する大災害になる可能性のある不正な変更が素早く検出され、一般市民に被害が及ぶ前に解決されましたが、常にこのようにうまく対処できるとは限りません。残念ながら、過去数年間にわたり、OT ネットワークではセキュリティインシデントが急激に増加しています。しかも 2020 年に世界がさらされた出来事によってセキュリティ課題は拡大するばかりで、企業は、隔離された、または出社できない社員がリモートアクセスできるようにネットワークを「開放」せざるを得ない状況に直面しました。この背景が、IT と OT 環境のコンバージェンスや IoT テクノロジーの急速な導入などの技術的進歩と並行して OT アタックサーフェスとベクトルをさらに拡大させ、産業環境を攻撃の恰好なターゲットにしたのです。
多くの産業関連企業にとって、隙のないセキュリティの必要性は今に始まったことではありません。新しい脅威の出現を受けて、脅威ベクトルとセキュリティの予測は常に変化し続けています。IT と OT 運用のコンバージェンスは、計画の有無にかかわらず、ほとんどの環境で実在しています。適切な保護対策を講じれば企業の運用が保護され、OT オペレーターは重要なインフラストラクチャの保護に必要なツールを手に入れることができます。では、何に着目して計画を立てればよいでしょうか。
従来の境界を越えた可視性
最近まで、IT セキュリティと OT インフラストラクチャは全く別の世界で存在していたため、各環境を監視する機能は、IT と OT に枝分かれしていました。しかし、この最新のインシデントで明らかになったように、現代の攻撃は一定の形を持たず、従来の IT/OT のセキュリティの境界をものともせず移動します。伝播ルートを追跡するには従来の可視性パラメーターのサイロ化を解消する必要があります。IT と OT、そしてその 2 つの世界の間で交わされる会話を一元化して監視できるようにすることが極めて重要です。この包括的な視点があれば、従来のセキュリティ戦略をすり抜けていた潜在的な攻撃ベクトルや資産の盲点を明確に捉えることができます。
深い状況分析
OT 環境が融合されているかどうかに関わらず、IT と OT のライフサイクルの大きな違いについて認識しておくことが重要です。IT インフラストラクチャが定期的に更新されるのに対して、OT インフラストラクチャは数年、あるいは数十年も同じ状態のままの場合があり、工場と同じくらいの年月を経ていることも珍しくありません。その結果、保守点検や変更管理記録を含む全資産のインベントリが、現在の状態を反映していないことが考えられます。モデル番号、場所、ファームウェアのバージョン、パッチレベル、バックプレーンの詳細などの極めて重要なデータがない可能性もあります。存在していることすらわからない資産の安全を確保することは不可能なので、状況の変化に応じて自動更新が可能な詳細インベントリを維持することは、産業事業の保護に不可欠です。
サイバーリスクの軽減
現代の OT 環境のサイバー脅威は、どこからでも発生し、どこへでも移動します。従って、できるだけ多くの機能や手法を用いて攻撃にさらされるリスクを検出し、緩和することが重要です。これには、以下を含むネットワークベースの検出機能が含まれます。
- 許可リストと禁止リストに基づいた検出ポリシーの活用
- ゼロデイおよび標的型攻撃を発見でき、自社固有のベースライン挙動に基づいて設定された、異常検出ベースの検出機能
- 大規模なセキュリティコミュニティからの脅威インテリジェンスを一元化する、Suricata などのオープンソースの攻撃データベースの活用 (潜在的な脅威にもより注目でき、セキュリティレスポンスが大幅に改善できる)
攻撃の大半はネットワークよりもデバイスを標的とするため、アクティブクエリを行い、デバイスレベルのセキュリティを提供するソリューションを活用することが不可欠です。OT デバイスプロトコルは多種多様なので、セキュリティと正常性チェックは、デバイス固有のメーカーやモデル、デバイス言語などに対応しなければなりません。このような詳細のチェックは、スキャンではなく、クエリの特性と頻度を正確に設定して実行するのが適切です。
2020 年には、従来の IT 資産だけでなく OT デバイスにも影響を与える、18,300 件を超える新しい脆弱性が発見されました。しかし、実際にエクスプロイトが可能だったのはその半数以下でした。悪用可能な脆弱性と重要な資産を突き合せた上で、自社環境に関連する脆弱性の完全な状況認識を把握すれば、最もリスクスコアの高い脅威を優先することが可能になり、ひいてはサイバー空間にさらされたリスクを劇的に削減できます。
いつ変化が発生したか認識する
どの OT インフラストラクチャでもその中核にあるのは、工業プロセスや製造プロセスを制御するプログラマブルロジックコントローラー (PLC) です。浄水施設の場合、PLC は、適切な化学物質を混合して飲料水を安全な状態にするための、細心の注意を要するプロセスを調整します。
産業用制御システム (ICS) に対する攻撃は、PLC の不正な変更によって実行されるので、構成管理機能はスナップショットやペーパートレイルを作成して PLC 変更前後の差異を明らかにする必要があります。定期的な間隔でスナップショットを取っていれば、不正な変更が可視化され、変更方法と変更者が明らかになります。構成管理はこのような完全な監査証跡を提供し、最適でない変更、または許可されていない変更が PLC に発見された場合、ICS 管理者に変更内容とインサイトを提供して「最後に確認された良好な状態」にロールバックすることを可能にします。
OT 環境は、ほぼすべての重要なインフラストラクチャや製造施設の運用の中核となっています。OT 環境は年月を経て共により洗練され 、相互接続されるようになり、厳格な基準を満たして重要な商品とサービスを生産、製造するようになりました。このように重要な環境を脅威から保護する必要性は、環境に接続された IT インフラストラクチャの保護と同様に重要、またはそれ以上に重要と言えるかもしれません。OT 環境の可視性、セキュリティ、コントロールを得ることは極めて重要です。まさに命がかかっているのです。
これらの OT 保護の実装に関する詳細情報は、ホワイトペーパー 構成管理によって産業用制御システムを保護するをご覧ください。
関連記事
- Incident Response
- OT Security
- SCADA