Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

コロニアルパイプラインのランサムウェア攻撃: OT 環境のリスクを削減する方法

オペレーショナルテクノロジー (OT) の環境では、サイバーメンテナンスをシステムや機器の機械的なメンテナンスと同様に日常的に行うことで、サイバーセキュリティに対してより積極的なアプローチを追求する時期に来ています。

5 月 8 日、米国東海岸の石油・ガスの大手サプライヤーが ランサムウェア攻撃を受け、供給が停止しました。 東海岸で使用される石油・ガスの 45% を供給する全長 5,500 マイルの Colonial Pipeline への攻撃は、米国国土安全保障省が特定した 16 の重要なインフラ業界の 1 つとされている 石油・ガス業界を標的にした直近の攻撃です。

パイプラインの停止や中断がメディアで大きく取り上げられるのは当然のことです。 しかし、重要なインフラは実際、どれほど攻撃にさらされているのでしょうか。今回の攻撃はその問題に迫っています。

Colonial Pipeline のランサムウェア攻撃、重要なインフラのセキュリティをどう確保するか

出典: Colonial Pipeline

運用技術のパラダイムの変化

石油・ガスの操業に必要なオペレーショナルテクノロジー (OT) は、かつては隔離されたものでしたが、今日ではこれらのシステムが IT インフラストラクチャやインターネットに接続されることが多くなり、新たな攻撃経路となっています。 OT と IT の融合により、両社を跨った環境内の水平移動が可能になり、石油・ガス事業のあらゆる側面が、IT、OT のどちら側から攻撃されても脆弱になる可能性が生じています。

また、ランサムウェアの多くは、初期侵入後の水平移動や権限昇格を行うために Active Directory (AD) を利用しており、AD の不適切な構成を狙ったコードを含んだマルウェアが増えています。 AD は、権限昇格の足がかりとして恰好な標的となり、既知の欠陥や不適切な構成を利用して他の領域に水平移動する手段として利用されています。ドメインの複雑化が進み、構成上の欠陥が増加する現在、多くの企業は Active Directory のセキュリティ対策まで手が回らないのが実情です。その結果、セキュリティ部門は欠陥の早期検知や修正ができず、事業に影響を与えるような問題に発展させてしまうことがあります。

今回の Colonial Pipeline の攻撃は、以下のような、世界各地の石油・ガス事業に対する最近の一連の攻撃の最新の例です。

  • 2018 年 12 月、イタリアの石油・ガス産業の請負企業である Saipem は、中東、インド、アバディーンおよびイタリアに置かれたサーバーを標的にしたサイバー攻撃の被害を受けました。
  • 2018 年 4 月、共有データネットワークを狙ったサイバー攻撃により、米国の天然ガスパイプライン事業者 4 社が、顧客とのコンピューター通信の一時的な停止を余儀なくされました。
  • 米国の天然ガス施設は、IT と OT ネットワークの両方を暗号化しつつ、同時に ヒューマンマシンインターフェイス (HMI)、データヒストリアンおよびポーリングサーバーへのアクセスをロックするサイバー攻撃を受けました。 2020 年 2 月、パイプラインは、2 日間の操業停止を余儀なくされました。


法規制の遵守だけでは、必ずしもセキュリティは確保されない

当社の OT 環境での経験では、規制のコンプライアンスとセキュリティ上の問題解決が同じことだと思い込んでいる企業をよく見かけます。Colonial Pipeline がそうだと言うつもりはありませんが、この業界のすべての企業にとって、サイバーセキュリティ戦略をより広範にとらえることを検討する価値があると考えています。 

石油・ガス業界には 5 つの安全、セキュリティ標準がありますが、いずれも企業が基本的なセキュリティ層を備えることを求めています。 この層には、資産インベントリ、セキュリティ管理の制御、脆弱性管理システムなどが含まれます。 当社は、規制に従うアプローチを支持しており、コンプライアンスの確保が評価に値することはもっともですが、これらのガイドラインへの準拠は、健全なサイバーセキュリティ戦略の始まりに過ぎないのです。

なぜなら、規制標準の公布、制定、施行がアタックサーフェスの急速な拡大に追いつくことができず、攻撃者が適応するスピードに後れをとっているからです。 したがって、「コンプライアンス」が確保されていれば「セキュリティ」が達成されているという仮定は誤りです。重要なインフラを安全に保ち、Colonial Pipeline に被害を与えたような攻撃を防ぐためには、コンプライアンスを超えた対策を講じなければなりません。

石油・ガス産業に関連する 5 つの安全、セキュリティ標準

API Standard 1164 - NIST CSF や IEC 62443 の対象範囲外のパイプライン特有の内容


National Institute of Standards and Technology (アメリカ国立標準技術研究所 : NIST) の重要インフラのサイバーセキュリティを向上させるためのサイバーセキュリティフレームワーク (NIST CSF) - あらゆる業界の企業が採用している最も代表的なフレームワーク。天然ガス・石油業界では、NIST CSF を中心とした企業全体のプログラムを採用する企業が増えています。


米国エネルギー省のサイバーセキュリティ能力成熟度モデル - 企業のサイバーセキュリティ能力の成熟度を測定し、運用を強化するための、業界が認めるベストプラクティスを用いた自主プロセス


International Electrotechnical Commission (国際電気技術委員会 : IEC) 62443 - 天然ガス・石油業界の生産部門で広く導入されており、あらゆるタイプの天然ガス・石油の産業用制御システム (ICS) に適用される、一連の標準

International Organization for Standardization ISO 27000 (国際標準化機構 ISO 27000) - 情報セキュリティマネジメントシステム (ISMS) の要求事項を定めた、業界をリードする標準


OT セキュリティの脅威をいかにして排除するか

皮肉なことに、進行中のサイバー攻撃ほど対処がしにくいタイミングはないのです。 数日から数週間たてば、Colonial の攻撃の経過と波及コストと混乱について、さらに詳細な情報が得られることでしょう。 重要インフラを提供する企業がサイバー攻撃があって初めて対応するという、事後対応モードからから抜け出せるとすれば、それは、アプローチを転換して、攻撃を未然に防ぐ方策に集中することです。 

石油・ガス業界をはじめとする多くの産業環境では、機器の定期的なメンテナンスを行うことが一般的です。 ベアリングやフィルター、流体の交換など、メンテナンスは「故障するまで運転」すると起きる機器の致命的な故障を避けるために行われます。 定期的なメンテナンスは、コストと手間を省き、リソースの分散を避けることができます。 

では、なぜ企業は OT システムのサイバーセキュリティに対して、同じような定期メンテナンスを行わないのでしょうか ?

OT インフラストラクチャに「メンテナンス」のアプローチをとることは、これらの機械を動かす PLC (プログラマブルロジックコントローラー)、DCS (分散型制御システム)、HMI、その他の OT デバイスに適切なサイバー衛生管理を行うことに他ならないのです。定期的にサイバー衛生管理を行うことで、怪しい挙動を阻止し、「侵入口」を塞ぎ、悪用可能になる脆弱性の数を減らすことで、OT の脅威を減らすことができます。

脅威を緩和するには次のことが必要です。

  • IT と OT システム両方を含む、アタックサーフェス全体の可視化の実現

  • デバイスやネットワークレベルでの高度なセキュリティ対策の導入 

  • 構成変更の管理に基づいた制御の再確立 


企業は、OT インフラストラクチャと Active Directory の両方で適切なサイバー衛生管理を行い、サイバー空間に露呈されたリスクを低減し、権限昇格、ネットワーク内の移動を経てランサムウェアの攻撃が開始される前に、攻撃経路を確実に遮断する必要があります。 しっかりとした取り組みを実施すれば、すべての重要インフラや製造業者は、操業停止や人命を危険にさらす可能性のあるセキュリティ危機に事後対応しなくても済むようになります。

リスクベースの脆弱性管理についてはこちらから

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加