Tenable ブログ
ブログ通知を受信する汝自身の資産を知れ: 工業環境セキュリティ確保の第一歩
オペレーショナルテクノロジーのシステムが新たなサイバーリスクにさらされる中、包括的で詳細な資産インベントリがあれば、重要な産業環境の防御を最大化できます。
オペレーショナルテクノロジー (OT) はしばらく前からあるものですが、もっと一般的な IT と平行して、しかし別々に発展してきました。両者の間には顕著な違いがあります。
IT 時代の到来は、パソコンの登場で誰にでも接続性や適用性が提供され、常に目立つ存在でした。IT において最も重要なものは「CIA」、つまりデータやネットワークの confidentiality (機密性)、integrity (整合性)、そして availability (可用性) です。これらの条件を考慮すると、アップタイム、冗長性、セキュリティが最も重要であり、IT マネージャーは従来型のテクノロジーを定期的に最新の優れたテクノロジーに更新し、何よりも先に CIA が維持されるように取り組んできました。
OT が IT よりも重要性を欠くということではないのですが、OT はバックエンドのシステムを実行するという目的から、人目に付かないところに置かれてきました。データの送受信がないため、クローズドシステムとして運用され、「一度設定すればそれでよい」という概念が一般的で、隔離された場所で使われてきました。最も重要なことは信頼性と安全性です。定期的なシステム変更は行われず、場合によっては何十年もの間ほったらかされたまま、重要な役割を実行し続けています。工場の稼働当初から今日に至るまで、OT 環境が一度も更新されていない事例もあります。
現代の OT システム
OT システムには、これまでサイバーリスクとの関連が認められたことがなかったため、基本的な保守作業以外に特にするべきこともありませんでした。しかし、OT システムがバックグラウンドでたんたんと稼働している中、その信頼性が弱点となってしまいました。今日では、ずっと前に設置して忘れ去られていた OT システムのセキュリティニーズが高まり、ベテランも新人も皆、OT に対する考え方を見直しています。
OT インフラストラクチャと IT ネットワークの融合が進み、この 2 つの環境の間をデータが比較的簡単に行き来するようになりました。いわゆる「エアギャップ」がいまだに残っている OT システムでも、ヒューマンマシンインターフェース (HMI) や USB メモリーなどの形で IT デバイスが OT 環境と通信することが一般的です。このようなハイブリッド環境は「偶発的なコンバージェンス」や横方向のセキュリティ脅威を生じさせる可能性があり、従って OT システムは、従来型の IT システムと同じレベルの、または多くの場合それ以上のリスクにさらされています。
OT インフラストラクチャの完全なインベントリを作る
環境のセキュリティ保護は、そこに何があるのかを知ることから始まります。この最初のステップは、何十年とまではいかなくても何年も前に設置された OT 環境で特に重要です。多くの場合、OT 環境を構築した当初のチームメンバーは既に離職していて、引き継いだ資産には記録のないものも多数あることが考えられます。また、どの資産が互いに通信し合っているのか、ファームウェアのバージョン、バックプレーン情報や、エンドユーザーのアクセス制御などの詳細情報が適切に文書化されていない、または更新されていない可能性があります。簡易的な資産インベントリを超えた、深い状況分析を行うことは、OT 環境の現状を踏まえて必要なセキュリティを適用する上で非常に重要なステップです。簡単に言うと、そこにあることがわからないものはセキュリティの対象にできない、ということです。
最も脆弱な部分を特定する
OT の状況を正確に把握したら、次は環境に存在する弱点にパッチを適用して、潜在的なアタックサーフェスを縮小させる取り組みを継続することが重要です。新たな脆弱性は毎日のように発表されています。2020 年の 1 年間だけでも、発表された件数は 18,358 件に上ります。そのような中で、常に最新情報を把握し続けることは、どんなに強壮なセキュリティチームにとっても困難です。しかし、最新の資産インベントリを維持して理解を深めることによって、関連するエクスプロイトが確認されている、環境内の資産特有の脆弱性にフォーカスすることができます。この方法で脆弱性の数を数百件まで絞り込むことができ、より管理しやすくできます。
ここからさらに Tenable の予測に基づいた優先順位付けプロセスで生成できる Vulnerability Priority Rating (VPR) を活用することで、主要指標と照らし合わせながら、保守作業中に各エクスプロイトにパッチを適用する優先順位を決定することができます。環境に存在する脆弱性それぞれに優先順位を付けることで、チームが最も重大なエクスポージャーに真っ先に対応できるよう徹底し、既存のセキュリティリソースでリスクを最小限に抑えることができます。
信頼できるエコシステムの構築
OT セキュリティシステムを構築する際には、多くの重要な要素や機能が必要になります。これには変則的な挙動やポリシー違反、ユーザーアクセスや変更管理に対する通知やアラームが含まれます。おそらく最も明白でありながら見落としされがちな OT セキュリティのベストプラクティスは、OT セキュリティシステムを「他のシステムと上手く連携させる」ことでしょう。次世代ファイヤーウォール (NGFW) 、セキュリティイベントとインシデントのための管理 (SEIM) ツールなど、既に導入されているすべてのセキュリティツールは、OT セキュリティソリューションから重要な情報やインサイトを受け取ることで、主要 OT データを取り込み、より効果的な多層防御体制を構築することができます。
まとめ
セキュリティは過程であり目的ではありません。OT と IT の双方にセキュリティの観点からスポットライトが当たっている今、油断せず、企業環境の OT と IT の双方を合理化するセキュリティ対策を導入することが必要です。適切なセキュリティを採用することで、セキュリティに妥協することなく、また、企業を許容できないリスクにさらすことなく、新しい革新的なテクノロジーの導入促進が実現できます。
もっと詳しく
- 最新の OT ウェビナーは、現在オンデマンドでご視聴いただけます。
関連記事
- OT Security
- SCADA