Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

オペレーショナルテクノロジー (OT) とは

1. OT の概要


オペレーショナルテクノロジー (OT) とは

オペレーショナルテクノロジー (OT) とは、重要インフラ環境と産業用環境の機能を維持するものです。 OT は、OT 環境における産業用制御システム (ICS) のシステム、デバイス、プロセスを管理、保護、制御するために使用される、ソフトウェアとハードウェアで構成されています。OT デバイスは、製造、輸送、石油・ガス、電力、電気・ガス・水道を供給する公益事業、その他の類似する業界で一般に使用されています。

OT デバイスとは

OT デバイスとは、産業用環境と重要インフラで使用されているデバイスのことです。 OT デバイスは、製造業 (医薬品製造業、自動車製造業など) や生産業 (石油生産業など) の環境などで利用されています。

以下に、OT デバイスの例をいくつか挙げます。

  • PLC (プログラマブルロジックコントローラー)
  • RTU (リモートターミナルユニット)
  • 産業用制御システム (ICS)
  • DCS (分散制御システム)
  • HMI (ヒューマンマシンインターフェース)
  • SCADA (管理制御およびデータ収集システム)
  • IoT (モノのインターネット) デバイス
  • IIoT (産業用モノのインターネット、Industry 4.0 とも呼ばれる) デバイス

OT デバイスは通常、DCS (分散制御システム) または PLC (プログラマブルロジックコントローラー) のいずれかによって制御されます。 OT デバイスが登場したのは 70 年以上も前で、今まで、そのほとんどは外部ネットワークから物理的に分離する「エアギャップ」で保護されていました。 エアギャップを使用する目的は、OT デバイスを外部のネットワークに接続しないことで外部のリスクからデバイスを保護することにあります。

これまでの数十年間、この方法は充分に機能していました。しかし、多くの産業用環境で IT と OT のコンバージェンスが進んでいる今日、 新たなリスクが生まれ、エアギャップはもはや有効ではありません。 現代の産業用環境と重要インフラ環境では、IT と OT の両方を同時に保護できるオペレーショナルテクノロジーセキュリティが求められています。

オペレーショナルテクノロジーセキュリティとは

オペレーショナルテクノロジーのセキュリティは、OT インフラ内のすべてのハードウェア、ソフトウェア、デバイスを保護するプロセスで構成されます。OT セキュリティには、内部からの攻撃、外部からの攻撃、その他のサイバーリスクについて、これらのデバイスを管理、監視するために使用できるすべての手順が含まれます。

1960 年代に登場した OT デバイスは、つい最近までは、他のネットワークのデバイスとは通信を行わない、オフネットワークのクローズドシステムであることがほとんどでした。 デバイスは保護されていないネットワークから物理的に分離されているため、この方法は「エアギャップ」と呼ばれています。 何十年もの間、OT セキュリティではこの方法が主流でした。

しかし、今日の OT デバイスではオンライン化が進んでいます。また、OT デバイスをオンライン化していない企業においても、OT 環境を完全にオフラインで維持することは難しくなっています。 コンバージェンスが戦略上の必須事項ではない施設であっても、OT デバイスがオンラインになっている (またはオンラインになっていた) デバイスに (誤って) 接続してしまう可能性があります。意図するかしないかに関係なく、産業用環境における IT と OT のコンバージェンスは急速に進んでいます。これは、もはやエアギャップでは真の OT セキュリティを維持できないことを意味します。

最新の OT 環境には、より包括的なオペレーショナルセキュリティが求められています。 たとえば、産業用制御システムで、脆弱性などのセキュリティ問題を検出するための手段としてネットワーク監視のみを実施している場合、コンバージド IT/OT のアタックサーフェスの約 50% しか可視化されていない可能性が高くなっています。 また、これらのデバイスの問題をチェックする頻度が低くなるほど、攻撃者が環境内に存在していることに気づくまで時間がかかります。数週間、場合によっては数か月間も要することがあります。

OT セキュリティには、継続的、パッシブおよびアクティブなモニタリング、IT/OT 脅威検出、詳細な資産インベントリ、設定管理、リスクベースの脆弱性管理が含まれている必要があります。これらの対策を組み合わせて使用すると、日常業務を中断させることなく、OT 環境のサイバーリスクを常に把握できるようになります。

中断やダウンタイムを行わずに OT デバイスをアクティブに監視する方法

適切なツールを使用すれば、中断なしに OT デバイスを継続的に監視できます。

OT デバイスベースのセキュリティは、包括的な OT セキュリティの重要な要素です。しかし、OT デバイスのアクティブ監視やパッチ適用をためらう企業も存在します。 なぜなら、従来の方法では中断やダウンタイムが発生することが多いためです。 さらに最悪のケースとして、パッチをインストールしたことによって、使用しているいずれかの主要機器に障害が発生して機能しなくなる可能性もあり、 企業は壊滅的な打撃を受けることも考えられます。

ここで、Tenable OT Security のアクティブデバイスのクエリが役立ちます。

Tenable のアクティブクエリは特許を取得しており、PLC、HMI、DCS などの OT デバイスとの間でネイティブ言語による通信を可能にします。 つまり、業務を中断させることなく、デバイスについて粒度の細かい情報を取得できます。

Tenable OT Security は、ネイティブ通信プロトコルを使用してデバイスの読み取り専用クエリを実行し、デバイスに変更を加えることができません。そのため、業務を中断させることなく、各資産についての非常に詳細な情報を安全に収集できます。 Tenable のアクティブクエリは、コントローラーにも影響を与えません。

休止状態の資産も含め、ネットワーク内のすべてのデバイスを検出して、各資産を分類してデバイスの情報を詳しく調べることができます。

Tenable のアクティブクエリは、以下の項目について詳細情報を提供します。

  • メタデータ
  • 構成情報
  • ホットフィックスについての洞察
  • ファームウェアバージョン
  • ユーザー情報
  • バックプレーン情報
  • 脆弱性
  • その他のセキュリティの問題

Tenable OT Security が問題を検出した場合、チーム内の関連する対応者にアラートを送信するように設定できます。

アクティブクエリは、デバイスレベルの情報を含むネットワーク上のすべての状況を把握できるため、OT インフラについてより包括的な可視性を提供します。また、リスクがどこにあるのかがわかるので、最も深刻な問題を最初に修正するように計画を策定できます。

また、アクティブクエリの実施により、パッシブネットワーク監視のみに頼っている場合に発生する盲点を排除できます。 その方法は、休止状態のデバイスやネットワークへの接続頻度が低いデバイスについても、中断なしに詳細情報を取得できるデバイスクエリの活用にあります。つまり、デバイスに直接行われた変更を含め、すべての変更を発生時に即時検出できるため、迅速かつ効果的に対応できるということです。

IT (情報技術) と OT はどこが違う

IT と OT には違いがあります。 まず、IT (情報技術) とはどのようなものかについて説明します。

IT (情報技術) は、一般的に安定した環境で、情報を処理、管理、保存、保護するために使用されます。 IT ではセキュリティが重視されています。 IT はライフサイクルが短く、頻繁な更新を必要とする標準のオペレーティングシステムを備えています。

次に、OT (オペレーショナルテクノロジー) について、IT と比較して説明します。 OT は、物理的なデバイスと関連プロセスを監視、管理、制御するために使用されます。 IT とは異なり、OT デバイスは、連続稼働時間が重視される過酷な環境に置かれる可能性があります。 また、IT とは異なり、OT は一般にライフサイクルが長いです。また、更新によって中断が引き起こされる可能性があるため、更新の頻度は低くなっています。多くの OT デバイスは、IT でよく見られる標準のオペレーティングシステムではなく、専用のオペレーティングシステムを搭載しています。

IT と OT の主な違いを簡潔にまとめると、 IT はデータ、OT はプロセスに関連するものです。

これまで、大半の環境において、IT デバイスと OT デバイスは分離されていました。 しかし、今日では、かつてないほどに IT と OT のコンバージェンスが進んでおり、 相互接続性による新たなアタックサーフェスが生まれています。 それぞれの環境でこれまで独自に使用されてきた従来のセキュリティ対策は、このコンバージド環境では満足に機能しないことが多くなっています。 両方が同時に存在することから、両方を保護できる新しいセキュリティ対策とそのコンビネーションが必要になります。

IT/OT コンバージェンスとは

IT/OT コンバージェンスは、同じ環境下にある IT デバイスと OT デバイスが接続または相互作用する場合に発生します。 これは、たとえば、OT デバイスが外部ネットワークに接続されている場合、または誰かが更新のために (外部ネットワークに接続されている) ノートパソコンを OT デバイスに接続した場合に誤って発生する可能性があります。

数十年間にわたり、多くの企業では OT デバイスを保護するために、外部ネットワークから OT デバイスを物理的に分離してきました。これは、エアギャップとして知られています。 しかし、OT デバイスの接続によって得られるメリットが増えるにつれ、多くの企業がコンバージド環境に移行しています。 たとえば、コンバージド IT/OT 環境には、生産プロセスを最大化して持続性を促進するというメリットがあります。しかし、こうした多くのメリットは、同時にサイバーリスクの増大ももたらします。

また、コンバージェンスは、セキュリティ担当者にとって新たな課題を生み出します。OT デバイスに対する脅威は IT に対する脅威とは異なるため、それらを見つけて修復するのはより困難です。IT 環境から始まる脅威は OT 環境にも波及する可能性があるのに、従来の IT 担当者の多くは OT デバイスの複雑性を熟知していません。したがって、セキュリティの維持はさらに困難になり、 そのうえ、アタックサーフェスも拡大し、潜在的な攻撃ポイントも増大しています。 その結果、OT 環境は攻撃を受けやすくなっているのです。

コンバージド IT/OT 環境では、ネットワークのパッシブ検出とデバイスのアクティブクエリ、すべての資産の詳細なインベントリ、すべての資産と脅威に関するリアルタイムデータを含む、包括的なセキュリティの可視性の強化が必要とされます。 可視性が欠如している状態では盲点が残り、企業はリスクにさらされ続けます。

2. OT の環境


OT インフラとは

オペレーショナルテクノロジーのインフラには、オペレーショナルテクノロジーの管理、制御、監視に使用するすべてのプロセスと機器が含まれます。

OT インフラは、産業界と重要インフラ業界 (石油、ガス、電気、航空、製造、運輸など) にとって核となるものです。 OT インフラには、前述の OT デバイスと、OT デバイスの制御と保護に使用するプロセスとポリシーが含まれます。

OT インフラを構成するデバイスには、さまざまなものがあります。 以下にいくつかの例を挙げます。

  • PLC (プログラマブルロジックコントローラー)
  • RTU (リモートターミナルユニット)
  • HMI (ヒューマンマシンインターフェース)
  • DCS (分散制御システム)
  • IoT (モノのインターネット) デバイス
  • IIoT (産業用モノのインターネット、Industry 4.0 とも呼ばれる) デバイス
  • ポンプ
  • スイッチ
  • ファン
  • 産業用ロボット
  • ポンプ
  • バルブ
  • センサー

OT セキュリティに存在するリスクと課題

OT セキュリティには、さまざまなリスクと課題があります。 内部ソースから発生するリスクもあれば、外部ソースから発生するリスクもあります。 以下に、OT セキュリティの担当者が直面している上位 4 つの喫緊の課題を紹介します。

1. 意図的な IT/OT コンバージェンス

産業界や重要インフラ業界では、自社環境での IT と OT のコンバージェンスに伴うリスクを許容する企業が増えてきています。 それは、コンバージェンスによって、運用上のさまざまなメリットが創出され、効率の向上とコストの削減が実現できるからです。しかし、アタックサーフェスの拡大により、攻撃経路が増え、資産間のラテラルムーブメントの機会も増加します。

2. 偶発的な IT/OT コンバージェンス

IT/OT コンバージェンスを正式に導入していない企業においても、偶発的なコンバージェンスが生じる可能性はあります。 たとえば、誰かが外部ネットワークに接続されているノートパソコンを、オフネットワークの OT デバイスに接続したとします。 そのノートパソコンがマルウェアに感染すると、OT デバイスも感染する可能性があります。

3. Industry 4.0

IIoT (産業用モノのインターネット) は Industry 4.0 とも呼ばれ、製造業における第 4 次産業革命を指します。 この進化によって OT 環境に新たな IoT (モノのインターネット) デバイスが導入されるようになり、結果として OT セキュリティの新たなリスクが生まれ、増大しています。

4. 内部関係者によるリスク

統計によると、今日の OT インフラを標的としたサイバー攻撃は明らかに増加しています。しかし、OT セキュリティに対する脅威は、外部からのものだけではありません。 内部関係者による脅威も、依然として重大なリスクです。 多くの OT デバイスには認証を制御する機能がないため、アクセス権を持つ悪意ある内部関係者によって、外部からの攻撃と同じようにビジネスに壊滅的な打撃がもたらされる可能性があります。 また、ヒューマンエラーやその他のミスにより、OT デバイスが侵害される可能性もあります。

OT セキュリティで脆弱性評価と脆弱性管理が担う役割とは

現代のアタックサーフェスの OT セキュリティにおいて、脆弱性評価脆弱性管理は重要な役割を担っています。

産業用ネットワークでは、資産や脆弱性の検出と管理はほとんど自動化されていません。 代わりに、チームでは、紙のメモやスプレッドシートを使用する手作業によるプロセスを採用しています。 ここで問題となるのは、手作業は非常に時間がかかるだけでなく、効率も悪くヒューマンエラーも発生しやすくなることです。また、定期的に更新を行わないと、特にインフラで経時的な拡大や変化が発生する場合は、OT インフラについて包括的な洞察を得ることが不可能になります。

自組織の産業環境にどんな資産が存在するかが分からず、それらすべてのデバイスの現在の状態が分からない場合、それらを保護することは困難です。また、コンバージド IT/OT 環境に影響を与える脆弱性のリストは長くなる一方なので、脆弱性の検出がさらに難しくなっています。最初に修正すべき脆弱性を判別して優先順位を付けることは、ほとんど不可能です。

このような状況では、自動化された脆弱性評価と脆弱性管理が役立ちます。 その上、IT と OT を組み合わせた検出、IT と OT にわたる VPR スコアリングを使用した優先順位付け、Tenable OT Security のような脅威検出エクスペリエンスを備えたテクノロジーは他にありません。

Tenable OT Security を使用すると、OT 環境内のすべての資産を自動的に検索できます。さらに、Tenable.ot のテクノロジーによって通信フローのマッピングも可能になるため、ネットワーク上の IT デバイスと OT デバイスの間の潜在的なラテラルムーブメントも確認できます。

Tenable OT Security はネットワークを継続的に監視し、ネットワーク上のデバイスだけでなくすべてのデバイスに関する最新情報を提供します。また、ネットワーク上のすべての資産のリスクレベルも生成されます。

以下に、レポートの主な内容をいくつか挙げます。

  • デバイス間通信
  • リスク度のスコア
  • すべての資産についての詳細な洞察
  • 経時的トレンド
  • ポリシー違反や異常イベントに関する警告
  • 軽減に向けた推奨事項

Tenable OT Security を使用すると、次に関するインテリジェンスと洞察を含む深い状況認識を得られます。

  • 製品モデル
  • ファームウェアバージョン
  • パッチレベル
  • 関連する CVE
  • オープンポート
  • インストール済みのホットフィックス
  • バックプレーンデータ
  • Tenable Research による洞察

さらに、このソリューションを使用すると、産業用インフラが NIST (米国国立標準技術研究所)、NERC (北米電力信頼度協議会) の CIP (重要インフラ保護)、医療機器向けの FDA (米国食品医薬品局) の規格など、さまざまな業界のセキュリティ標準に準拠していることを確認できます。

3. OT のコンポーネント: IoT と Industry 4.0


IoT とは

IoT は、Internet of Things (モノのインターネット) の略です。 IoT は、ネットワークを介してデータの収集や他のデバイスへの送信を行う、相互接続されたさまざまなデバイスで構成されています。 データの転送は通常、人的介入なしに行われます。 本質的には、ネットワークを介した M2M (マシンツーマシン) 通信です。

最近では、家、車、オフィス、店舗など、ほぼどこでも IoT デバイスが存在します。基本的には、センサーとネットワーク接続を備えた電子デバイスであれば、IoT デバイスとみなすことができます。 スマートウォッチなどのウェアラブルデバイス、家庭用のサーモスタットや電気プラグ、照明、施錠なども含まれます。

IIoT とは

IIoT は、Industrial Internet of Things (産業用モノのインターネット) の略で、産業用環境での IoT デバイスの活用を指します。

IoT デバイスを産業用環境で使用すると、人的介入なしにテレメトリデータの提供やクラウドの活用が可能になります。そのため、効率が向上してエラーの可能性も低減します。 ただし、産業環境や重要インフラ環境に IoT デバイスが増えれば増えるほど、アタックサーフェスが広くなり、ハッカーがネットワークに侵入するための新しい手法も増えます。

製造業などの産業界で使用される IIoT デバイスの数は急速に増えています。 たとえば、IIoT デバイスは生産に使用したり、在庫やその他の物流プロセスを管理したりするために使用できます。また、下水処理場の監視など、他の業界でも IIoT デバイスは使用されています。

以下に、産業用環境での IIoT の活用例をいくつか挙げます。

  • 安全監視
  • 品質管理
  • 物流監視
  • サプライチェーン管理
  • インベントリ管理
  • 定期点検
  • 運用に関する詳細情報の収集
  • パフォーマンスのベンチマーキング
  • プロセス管理

Industry 4.0 とは?

Industry 4.0 は、第 4 次産業革命を指します。これは、現在起きている革命です。 Industry 4.0 には、今日の産業用環境における自動化の促進とデジタル化が含まれます。

1700 年代後半から 1800 年代半ばにかけて起こった第 1 次産業革命は、より効率的な新しい製造プロセスの導入を反映したものでした。 わかりやすく言えば、人間の手による手作業のプロセスから機械による製造への移行です。

1800 年代半ばから 1900 年代初頭にかけての第 2 次産業革命では、この製造プロセスがさらに進化しました。 この革命を通じて、鉄道、電線、電話設備、上下水道設備が導入され、さらに自動車製造などの製造業における電動生産ラインも登場しました。                                                                                                                     

第 3 次産業革命は 1950 年代に始まりました。その最大の特徴は、製造業におけるコンピューターの導入です。 第 3 次産業革命 (Industry 3.0) はデジタル革命と見なされており、今日の Industry 4.0 における IoT デバイスや IIoT デバイスの登場の基盤を作りました。

IoT デバイスや IIoT デバイスのほかにも、クラウドコンピューティング、機械学習、人工知能によって、業界は Industry 4.0 に向かって急速に変化しました。

エアギャップとは

過去何十年間もの間、エアギャップは重要インフラ環境と産業用環境内で OT デバイスを保護する主な方法として使用されてきました。 エアギャップ (エアウォール) は、OT デバイス、そして多くの場合は OT 環境全体を、外部のネットワークや環境から物理的に分離するプロセスです。 OT セキュリティにおいて、この方法は何年もの間、充分に機能していました。 エアギャップされたデバイスは、外部のネットワークに接続されていないため、外部からのデータがデバイスに入ってくることはなく、デバイスのデータがネットワークを介して外部に出ることもありません。

しかし、こうした環境で IoT デバイスや IIoT デバイスが重要なコンポーネントとなってくるにつれ、エアギャップのみに頼る方法は OT セキュリティとして有効ではなくなっています。

4.Industrial Security を理解する


Industrial Security 管理とは

Industrial Security 管理には、産業用制御システムの管理と安全の維持のために使用するすべてのプロセス、ハードウェア、ツールが含まれています。これには、コンバージド IT/OT インフラのリスクを最小限に抑え、OT 資産や関連機能を中断させることのない検出と修正の手段を採用するための計画も含まれます。

各 OT 環境には独自のコンポーネントがあります。そのため、Industrial Security 管理プロセスは、固有のニーズに合わせてカスタマイズできるようになっています。 しかし、いずれの場合も、目標はパフォーマンスを低下させることなく Industrial Security を管理できるようになることです。特に、ダウンタイムや中断を減少させ、ネットワークやデバイスを保護しながら、連続稼働できることに重点を置きます。

産業用制御システム (ICS) とは

産業用制御システム (ICS) は、オペレーショナルテクノロジーの根幹です。 ICS は、以下によって構成されます。

  • 制御
  • ネットワーク
  • システム
  • デバイス

基本的に、ICS には産業プロセスを管理するためのすべてのコンポーネント (ハードウェアとソフトウェア) が含まれています。

産業用コントローラーを標的とするサイバー攻撃は急増しています。さらに、これまでのようにデバイスを人質に多額の身代金を要求するのではなく、こうした重要なコンポーネントのいくつかを完全に無効にしようとする攻撃が多くなっています。 コンポーネントに対する攻撃が成功した場合、製造環境全体がシャットダウンし、電力供給などの重要サービスがリスクにさらされる可能性があります。 場合によっては、人命が犠牲になるおそれもあります。

産業用制御システムのセキュリティとその仕組み

産業用制御システム (ICS) のセキュリティには、産業用制御システムの安全を維持するために使用するすべてのツール、プロセス、手順が含まれます。

何十年もの間、ICS はエアギャップのみによって保護されていました。つまり、ICS デバイスは物理的に分離され、外部のネットワークには接続されていませんでした。 しかし、今日の ICS 環境では IT デバイスと OT デバイスのコンバージェンスが進んでいます。そして、そのために ICS セキュリティの新たなリスクと課題が次々に生まれています。

ICS 環境全体の脆弱性や問題の検出を試みるために多くの企業で採用している方法の 1 つとして、パッシブネットワーク監視があります。 しかし、パッシブ監視のみに頼ると、焦点がネットワークを通過するトラフィックのみになるという問題が生じます。ネットワークを介して通信を行っていない「休止状態」の資産から生まれる潜在リスクは、見逃されてしまいます。 OT 環境では、最大 30% のデバイスが休止状態になることもまれではありません。

すべての ICS デバイスの最新かつ正確なインベントリがなければ、効果的にリスクを管理して環境を保護することはできません。 では、どうしたらよいのでしょうか。

効果的な ICS セキュリティを実現するには、パッシブネットワーク監視だけでは不十分です。 すべてのデバイスとその状況について洞察を得る必要があります。

  • たとえば、構成変更の有無、
  • 最新のファームウェアバージョン、
  • デバイスへのパッチ適用の必要性、パッチの有無、
  • パッチ適用時のデバイスへの影響、
  • パッチ適用によるダウンタイムの有無、
  • パッチ適用によるモデルの動作停止の可能性などの情報は不可欠です。

Tenable OT Security の ICS セキュリティにより、ネットワーク内のリスクの検出に必要となる高精度の状況認識が可能になります。 そのため、Tenable OT Security は、OT デバイスのアクティブクエリの特許を取得します。他のクエリツールとは異なり、Tenable OT Security はデバイスの母国語でアクティブにクエリを実行します。そのため、構成設定やバックプレーン情報など、非常に細部までデバイスの情報を確認できます。

簡単に言えば、Tenable OT Security は死角を排除するため、ネットワーク上にないデータ (デバイス情報やローカルで行われた変更など) を、休止中のデバイス上でも確認できるようになります。Tenable OT Security の最も優れた特長は、 高精度の状況認識によって資産についての包括的で信頼性の高い詳細を得られるため、産業用制御システムの可視性、セキュリティ、制御を確保できることです。

Tenable OT Security にはスナップショット情報も含まれているため、PLC の最後に確認された正常な状態を常に記録できます。つまり、攻撃などの問題が発生した場合でも、その PLC を直近の正常状態に戻すことが可能です。

産業用制御システム (ICS) の主な脅威とは

産業用コントローラーはあらゆる産業用制御システムの根幹であることから、サイバー攻撃を受けることが増えています。 また、IT 資産と OT 資産の両方にまたがる攻撃など、攻撃の複雑さも増しています。

産業用コントローラーが標的になり、故障や中断が発生した場合、被害は広範囲に及ぶ可能性があります。 さらに、このコントローラーは相互接続された重要インフラの「頭脳」であるため、このような攻撃によって人命が危険にさらされる可能性もあります。

これまで、ICS については基本的なセキュリティ制御や関連する保護の取り組みが行われてきませんでした。 そのため、脆弱性を悪用しようとする外部の攻撃者による攻撃が増えています。そのうえ、内部関係者による脅威や制御の設定ミスなどのヒューマンエラーによるリスクも存在します。

産業用コントロールプレーンとは

産業用コントロールプレーンは、ICS ネットワーク内で使用される PLC のコンポーネントです。 以下の 2 種類があります。

  • コントロールプレーンプロトコル: ファームウェアのプログラミング、構成、更新など、エンジニアリング機能の管理に使用するプロトコル
  • データプレーンプロトコル: 設定点やタグなどのプロセスパラメータを含む、進行中プロセスの物理パラメータの管理に使用します。

コントロールプレーンがサイバー攻撃によって中断されるなどの影響を受けると、電力などの重要サービスの停止や欠陥製品の開発をはじめとする、数えきれないほどの問題につながります。

通常の産業用コントロールプレーンは、ベンダーの独自仕様による専有製品です。 それが、監視と保護が非常に難しいことの原因です。また、コントロールプレーンでは権限が必要なアクティビティが発生しますが、ほとんどの ICS には暗号化などの制御機能が存在しないため、ユーザーによる制御ロジックやファームウェアなどの変更から保護することが困難です。

本質的に、適切な保護制御が実施されていない場合は、ネットワークにアクセスできるユーザーなら誰でも、認証されずに権限が必要な変更を行えます。 これもまた、OT に重点を置いたセキュリティが重要である理由です。 OT セキュリティがなければ、不正な変更を検出、管理、防止することは困難です。

安全を維持するためには、すべてのコントロールプレーンプロトコルのリアルタイム監視を導入する必要があります。 これにより、バックプレーン上の不審な動作やトラフィック、OT 環境内の潜在的な脅威と脆弱性を常に認識できるようになります。

5.OT のコンポーネント: SCADA


SCADA (Supervisory Control and Data Acquisition) システムとは

SCADA (Supervisory Control and Data Acquisition) システムは、産業用機器のセンサーなどのエンドデバイスと通信してデータを収集するために使用する制御システムです。

SCADA は、製造、輸送、エネルギー生産、流通など、さまざまな産業インフラと重要インフラの機器の管理と監視に使用するプロトコルの相称です。さまざまな機械や装置の監視とデータ収集を支援するシステムのことです。SCADA は、デバイスからデータを収集し、処理のためにコンピューターに送信します。 処理されたデータを分析で活用できるため、情報に基づいたビジネスや業務上の意志決定が可能になります。

SCADA システムは、電力、電気通信、水道などの重要インフラサービスで多く使用されています。

SCADA セキュリティとは

他の OT デバイスやネットワークと同様に、SCADA システムも、こうした重要サービスの業務を中断または停止させようとするハッカーの標的となります。 SCADA は、サービス拒否攻撃、プログラミングコードの問題、インターネットに露呈しているネットワークや、保護されていないネットワークに接続されることで生じる脆弱性など、さまざまなリスクに直面しています。

SCADA システムの課題の 1 つとして、最新のオペレーティングシステムへの更新や、パッチの適用が日常的に実行されていないなどが挙げられます。これは、先に述べた、古い OT デバイスが使用されている場合と同様の問題です。たとえば、古い SCADA システムでは、SCADA 自体が効率的に動作していれば、アップグレードを行わず、サポートが終了した Windows の OS を使用し続けることがあります。 多くの場合、SCADA が毎日 24 時間、連続稼働する必要があるために、更新のためのダウンタイムが確保しにくいことに由来しています。

効果的な SCADA セキュリティでは、スマートスキャニングとパッシブネットワーク監視の両方を採用しています。 Tenable のようなプラットフォームを介した継続的なネットワーク監視により、システムを中断することなく、アクティブなサービス、セキュリティの脅威、脆弱性、ネットワークトラフィックなどの SCADA に関する洞察が得られます。

SCADA への攻撃例

SCADA システムは、さまざまな攻撃の対象となる可能性があります。 いくつかの例をご紹介します。

コントロールセンターへの攻撃: 攻撃者は、コントロールセンターの情報を改ざんする目的で SCADA にアクセスします。 この攻撃は、内部関係者による脅威や外部からの脅威 (脆弱性の悪用など) によって発生します。

コマンドセンターのエクスプロイト: 攻撃者が SCADA へのアクセスに成功すると、コマンドセンターを含む SCADA ネットワーク全体を乗っ取ることが可能になります。 コマンドセンターにアクセスした攻撃者は、文書にアクセスして手順を確認し、SCADA の仕組みを理解することができます。

プロセスの中断: 攻撃者は脆弱性を悪用して、接続されている機器を停止したり電源を切断したりできます。また、機器を再起動するコマンドをオーバーライドすることも可能です。

機器の損傷: 攻撃は、業務を中断したり停止させたりするだけでなく、機器を恒久的に損傷する可能性もあります。 安全制御やその他の物理的プロセスに影響を及ぼす攻撃 (機器が損傷するまでプロセスを高速化または低速化させる、または温度制御を無効にして機器を故障させるなど) が原因になります。

6. OT ソリューション


なぜ OT セキュリティは重要なのか

OT セキュリティが重要である理由は、すべての IT 資産と OT 資産の特定、それらの資産の相互通信の方法とデータの流れの把握、インフラ内のリスクの検出が可能になること、そして侵害の発生前または内部関係者による脅威が深刻な問題になる前に、問題の優先順位付けを行って修正計画を策定できるようになるためです。

Tenable の支援を受けて Ponemon Institute によって実施されたレポートでは、企業の OT インフラの保護能力を弱める要因として、以下の主な問題が挙げられています。

  • アタックサーフェス全体に対する可視性の欠如
  • 手作業によるプロセスへの高い依存度
  • セキュリティスタッフの不足

調査に回答した企業のうち、アタックサーフェスを十分に可視化できていると「思う」または「強く思う」と回答した割合は、わずか 20% でした。 この数値は、セキュリティ問題が深刻であることを示唆しています。なぜなら、セキュリティ制御と関連プロセスは、ソフトウェアとハードウェアを含むすべての資産についての洞察に直接結びついているからです。

また、最新で正確な資産インベントリがなければ、環境内に存在する脆弱性を把握することは不可能です。 すべての脆弱性や脅威を把握できていない状態で、企業にとって実際のリスクとなる脆弱性や脅威を判別することはできません。 そのため、リスクに優先順位を付けて効果的な修正の計画を策定することもできなくなります。

OT セキュリティには脅威検出も重要です。 また、ポリシーベースの検出、異常ベースの検出、シグネチャベースの検出も必要です。 さらに、OT デバイスとネットワークのアクティブ監視を実施することにも大きな価値があります。 Tenable OT Security を使用すると、ダウンタイムや中断を恐れることなく、OT デバイスをアクティブに監視し、ネイティブ通信プロトコルでクエリを実行できます。

OT デバイスにパッチを適用する際にも、また別の複雑さが加わります。 従来、企業が ICS デバイスにパッチを適用することはほとんどありませんでした。 産業用デバイスにパッチを適用する際には、可用性の問題、ダウンタイムの可能性、関連機能に関する懸念が生じ、複雑に絡み合うためです。

資産のインベントリの作成や関連する脆弱性の検出を行う OT セキュリティが導入されていない場合、OT デバイスと組織の重要な機能とサービスに基づいて、どのデバイスにパッチが必要か、どのパッチが利用可能か、パッチ適用を進めるのに十分なリスクレベルがあるかどうかを知るのが困難になります。

OT セキュリティは、より厳格なポリシー、ルール、異常検出、シグネチャベースの検出、より包括的なアクセス制御など、その他のセキュリティ制御を実装するためにも役立ちます。

OT セキュリティにより、すべての OT デバイスと IT デバイスを含む OT ネットワーク全体について、完全な可視性、セキュリティ、制御を実現できます。 この洞察を得られないと、IT 側からの攻撃や侵害が OT 環境に簡単に波及します。OT 側からの攻撃についても同様です。

また、可視化の欠如は、NIST、NERC、CIP、CIS などのコンプライアンスや規制への準拠をますます困難なものとします。

重要なのは、外部ネットワークからデバイスをエアギャップする従来の OT セキュリティ手法は、もはやうまくいかないという点です。主な OT セキュリティ対策としてデバイスごとの物理的分離を行っている場合、攻撃者によって悪用される可能性のあるセキュリティギャップが生じる可能性があります。

現在、OT 環境内に存在するリスクの数は増加の一途をたどっています。また、サイバー攻撃の数も増加しています。このような状況下で、インフラを確実に保護し、すべてのデバイスを常に稼働できるようにするためには、リスクベースの OT セキュリティを導入して企業の安全を確保する必要があります。

オペレーショナルテクノロジー (OT) ソリューションの選定

重要インフラ環境と産業用環境における現実として、今後 IT/OT コンバージェンスはさらに拡大します。 今はまだコンバージェンスの導入に抵抗を感じている企業も、知らないうちにコンバージェンスがインフラに入ってきていることに気づき、恐怖やリスクよりもメリットのほうが大きいと判断することになるでしょう。

オペレーショナルテクノロジーのセキュリティプログラムの開発を開始するには、今こそ最適です。 しかし、どこから始めればよいでしょうか?

使用するツール、機器、プロセスは、OT セキュリティプログラムの基盤になりますが、それだけでは不十分です。 企業のアタックサーフェスの拡大に伴い、クリップボードやスプレッドシートで OT セキュリティを管理することはもはや不可能になっています。 今、求められているソリューションは、すべての資産、脆弱性、セキュリティの問題、ネットワーク情報についての包括的な洞察を一元的に提供できる OT サイバーセキュリティソリューションです。

以下に、OT セキュリティのセキュリティソリューションを評価する際にベンダーに確認する重要な質問をいくつか紹介します。

  • 検討中のソリューションは、企業の固有のニーズや要件を満たしていますか?
  • 検討中のソリューションは、企業の成長と経時的な変化に合わせて拡張できますか?
  • 検討中のソリューションは、すべての OT 資産をサポートできますか? つまり、特定のベンダーに依存していませんか?
  • 検討中のソリューションは、ネットワーク上のすべての資産 (休止状態の資産も含む) を、業務の中断やダウンタイムなしに検出できますか?
  • 検討中のソリューションは、、ネットワークとすべてのデバイスをカバーできますか?
  • 検討中のソリューションは、深刻な脆弱性が検出された場合にアラートで通知しますか?
  • 検討中のソリューションは、既知の CVE の検出と深刻な脆弱性の調査をセキュリティポリシーに含めることができますか?
  • 検討中のソリューションは、コンバージドインフラの IT と OT の両方について、資産や脆弱性の評価と管理をサポートしていますか?
  • そのソリューションは、次世代ファイヤーウォール (NGFW)、SIEM (セキュリティ情報イベント管理)、SOC (セキュリティオペレーションセンター) など、既存の IT セキュリティ製品と統合できますか?
  • 検討中のソリューションは、企業の固有のアーキテクチャとネットワーク要件に合わせて設定できますか?

企業に最適な OT セキュリティソリューションを選定するためのサポートが必要な場合は、 今すぐ Tenable アドバイザーに問い合わせるか、Tenable OT Security のデモをリクエストして実際の動作をご確認ください。

7. OT のプロセス


オペレーショナルテクノロジー (OT) セキュリティプログラムの実装

IT/OT が融合し、産業および重要インフラ環境内でアタックサーフェスが拡大し続ける今こそ、IT/OT 環境に包括的なサイバーエクスポージャ管理プラットフォームを導入すべき時です。

サイバーエクスポージャー管理プラットフォームは、ICS セキュリティ戦略全体における重要なパートです。IT デバイスと OT デバイスの両方を脅威から保護するために役立ちます。

以下に、産業用制御システムのセキュリティソリューションを評価する際に考慮すべき重要な領域をいくつか紹介します。

  • 資産検出と管理の自動化
    • レベル 2 制御デバイスの検出: オペレータステーション、エンジニアリングワークステーション、サーバー (Windows / Linux ベース)
    • レベル 1 制御デバイスの検出: PLC、RTU、DCS コントローラー
    • レベル 0 デバイス (I/O) の検出
    • 非通信資産の検出
    • 資産の種類、固有モデル、オペレーティングシステムバージョン、ファームウェアバージョンなどに関する詳細情報の提供 (レベル 1 とレベル 2 向け)
  • 継続的なネットワークアクティビティ監視、異常と脅威の検出
    • (社内外の) デバイス通信とプロトコルのモニタリングによる脅威と異常の検出
    • 標準装備のセキュリティポリシーによる脅威と異常検出の対応
    • 脅威と異常検出のためにユーザーがポリシーを詳細に設定できる、使いやすいポリシーカスタマイズエンジン
    • OT データプレーンプロトコルのカバレッジ
    • OT コントロールプレーンのエンジニアリングプロトコルのカバレッジ
  • コントローラーの完全性検証
    • 構成変更、コード変更、ファームウェアのダウンロードなど、ネットワークを介したコントローラー上の変更の特定
    • (シリアルケーブルまたは USB デバイスを使用した) デバイスへの物理的接続によるコントローラー上の変更の特定
  • 脆弱性評価およびリスク管理
    • デバイスごとのリスクスコア
    • すべての制御デバイスに対する脆弱性評価
  • インシデントの検出と対応
    • ICS ネットワークで検出された不審なアクティビティと脅威に関するリアルタイムアラート
    • ICS アクティビティの完全な実行記録
    • バックアップとリカバリーに対応するためのコントローラーの履歴情報
  • アーキテクチャとエンタープライズレベルの機能
    • ハードウェアのみの実装とソフトウェアのみの実装の両方の提供
    • トレーニング不要の迅速なデプロイメント
    • ソリューションの一元管理、データ集計、アラート通知、レポート作成
    • 統合機能の標準装備: Active Directory、SIEM (セキュリティ情報イベント管理)、syslog、REST API、データエクスポート

OT セキュリティのベストプラクティス

産業用環境や重要インフラ環境では、IT/OT コンバージェンスが急速に進んでいます。そのため、デバイスを外部ネットワークから物理的に分離することで OT インフラを保護する従来の方法は、もはや OT セキュリティにとって有効ではなくなっています。 しかし、パッシブネットワーク監視を実施するだけではコンバージド環境全体のすべての資産のインベントリを作成することはできず、盲点が残ります。

そのためのヒントとして、 以下に OT セキュリティのベストプラクティスに関する推奨事項をいくつか紹介します。

  • IT 資産と OT 資産の両方を可視化できるソリューションを活用する
  • すべての資産 (休止状態のデバイスやネットワークにほとんど接続しないデバイスを含む) を継続的に追跡する、自動化されたツールを使用する
  • ポリシーベースのルールと動作の異常の両方に基づいた、脅威の検出と緩和の手法を活用する
  • 構成やバックプレーンプロトコルなど、細部まで資産を追跡して調査する
  • 脆弱性管理の手法にリスクベースのアプローチを導入する (すべての IT デバイスと OT デバイスを対象とする、追跡、パッチ適用、スコアリング、リスクレベル判定など)
  • 追跡機能を備えた構成管理を実装して、ファームウェア、オペレーティングシステム、コードなどに対する変更について常に洞察を得る
  • ネットワークを介した変更とローカルの変更の両方をデバイスレベルで追跡する
  • 導入済みの既存のセキュリティと統合可能なサイバーセキュリティソリューションを採用し、企業のすべての資産、脆弱性、その他のセキュリティの問題についての包括的な可視性を一元的に取得する

関連製品

オペレーショナルテクノロジーに関するリソース

 

脆弱性のオーバーロード問題に対する答えとは?

 

効果的な脆弱性管理プログラムを構築するための 5 つのステップ

 

クラウド脆弱性管理ソリューションに何を期待するか

 

脆弱性管理:資産検出

 

従来の脆弱性管理における4つの課題 ― より安全な2020年に向けて

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加