1. OT の概要
オペレーショナルテクノロジー (OT) とは
オペレーショナルテクノロジー (OT) とは、重要インフラ環境と産業用環境の機能を維持するものです。 OT は、OT 環境における産業用制御システム (ICS) のシステム、デバイス、プロセスを管理、保護、制御するために使用されるソフトウェアとハードウェアで構成されています。 OT デバイスは一般に、製造、運輸、石油、ガス、電気、水道、などのような業界で使用されています。
OT デバイスとは
OT デバイスとは、産業用環境と重要インフラで使用されているデバイスのことです。 OT デバイスは、製造業 (医薬品製造業、自動車製造業など) や生産業 (石油生産業など) の環境などで利用されています。
以下に、OT デバイスの例をいくつか挙げます。
- PLC (プログラマブルロジックコントローラー)
- RTU (リモートターミナルユニット)
- 産業用制御システム (ICS)
- DCS (分散制御システム)
- HMI (ヒューマンマシンインターフェース)
- SCADA (管理制御およびデータ収集システム)
- IoT (モノのインターネット) デバイス
- IIoT (産業用モノのインターネット、Industry 4.0 とも呼ばれる) デバイス
OT デバイスは通常、DCS (分散制御システム) または PLC (プログラマブルロジックコントローラー) のいずれかによって制御されます。 OT デバイスが登場したのは 70 年以上も前で、今まで、そのほとんどは外部ネットワークから物理的に分離する「エアギャップ」で保護されていました。 エアギャップを使用する目的は、OT デバイスを外部のネットワークに接続しないことで外部のリスクからデバイスを保護することにあります。
これまでの数十年間、この方法は充分に機能していました。しかし、多くの産業用環境で IT と OT のコンバージェンスが進んでいる今日、 新たなリスクが生まれ、エアギャップはもはや有効ではありません。 現代の産業用環境と重要インフラ環境では、IT と OT の両方を同時に保護できるオペレーショナルテクノロジーセキュリティが求められています。
オペレーショナルテクノロジーセキュリティとは
オペレーショナルテクノロジーセキュリティは、OT インフラ内にあるすべてのハードウェア、ソフトウェア、デバイスを保護するために企業が採用するプロセスで構成されます。 OT セキュリティには、内部からの攻撃、外部からの攻撃、その他のサイバーリスクについて、これらのデバイスを管理、監視するために使用できるすべての手順が含まれます。
1960 年代に登場した OT デバイスは、つい最近まで、一般的に、他のネットワークのデバイスとは通信を行わない、オフネットワークのクローズドシステムでした。デバイスは保護されていないネットワークから物理的に分離されているため、この方法は「エアギャップ」と呼ばれています。 何十年もの間、OT セキュリティではこの方法が主流でした。
しかし、今日の OT デバイスではオンライン化が進んでいます。また、OT デバイスをオンライン化していない企業においても、OT 環境を完全にオフラインで維持することは難しくなっています。 コンバージェンスが戦略的に必須ではない施設の OT デバイスであっても、別のオンラインのデバイスと (偶発的に) 接続される可能性があります。 意図するかしないかに関係なく、産業用環境における IT と OT のコンバージェンスは急速に進んでおり、 これは、もはやエアギャップでは真の OT セキュリティを維持できないことを意味します。
最新の OT 環境には、より包括的なオペレーショナルセキュリティが求められています。 たとえば、産業用制御システムで、脆弱性などのセキュリティ問題を検出するための手段としてネットワーク監視のみを実施している場合、コンバージド IT/OT のアタックサーフェスの約 50% しか可視化されていない可能性が高くなっています。 さらに、デバイスの問題の有無を確認する頻度が低いと、攻撃者が環境内に存在していることに気付くまでに数週間、ときには数か月間もかかります。
今日の OT セキュリティには、継続的なパッシブ監視とアクティブ監視、IT/OT 脅威の検出、詳細な資産インベントリ、構成管理、リスクベースの脆弱性管理を含める必要があります。 これらの対策を組み合わせて使用すると、日常業務を中断させることなく、OT 環境のサイバーリスクを常に把握できるようになります。
中断やダウンタイムを行わずに OT デバイスをアクティブに監視する方法
適切なツールを使用すれば、中断なしに OT デバイスを継続的に監視できます。
OT デバイスベースのセキュリティは、包括的な OT セキュリティの重要な要素です。しかし、OT デバイスのアクティブ監視やパッチ適用をためらう企業も存在します。 なぜなら、従来の方法では中断やダウンタイムが発生することが多いためです。 さらに最悪のケースとして、パッチをインストールしたことによって、使用しているいずれかの主要機器に障害が発生して機能しなくなる可能性もあり、 企業は壊滅的な打撃を受けることも考えられます。
このような状況で役に立つのが Tenable.ot のアクティブデバイスクエリです。
Tenable のアクティブクエリは特許技術であり、PLC、HMI、DCS などの OT デバイスとの間でネイティブ言語による通信を可能にします。 つまり、業務を中断させることなく、デバイスについて粒度の細かい情報を取得できます。
Tenable.ot は、ネイティブの通信プロトコルを使用して読み取り専用のデバイスクエリを行います。デバイスに変更を加えることはありません。 そのため、業務を中断させることなく、各資産についての非常に詳細な情報を安全に収集できます。 Tenable のアクティブクエリは、コントローラーにも影響を与えません。
休止状態の資産も含め、ネットワーク内のすべてのデバイスを検出して、各資産を分類してデバイスの情報を詳しく調べることができます。
Tenable のアクティブクエリは、以下の項目について詳細情報を提供します。
- メタデータ
- 構成情報
- ホットフィックスについての洞察
- ファームウェアバージョン
- ユーザー情報
- バックプレーン情報
- 脆弱性
- その他のセキュリティの問題
Tenable.ot で問題が検出されたときは、対応担当者にアラートを送信するように設定できます。
アクティブクエリは、デバイスレベルの情報を含むネットワーク上のすべての状況を把握できるため、OT インフラについてより包括的な可視性を提供します。また、リスクがどこにあるのかがわかるので、最も深刻な問題を最初に修正するように計画を策定できます。
また、アクティブクエリの実施により、パッシブネットワーク監視のみに頼っている場合に発生する盲点を排除できます。 その方法は、休止状態のデバイスやネットワークへの接続頻度が低いデバイスについても、中断なしに詳細情報を取得できるデバイスクエリの活用にあります。つまり、デバイスに直接行われた変更を含め、すべての変更を発生時に即時検出できるため、迅速かつ効果的に対応できるということです。
IT (情報技術) と OT はどこが違う
IT と OT には違いがあります。 まず、IT (情報技術) とはどのようなものかについて説明します。
IT (情報技術) は、一般的に安定した環境で、情報を処理、管理、保存、保護するために使用されます。 IT ではセキュリティが重視されています。 通常、IT はライフサイクルが短く、頻繁な更新を必要とする標準のオペレーティングシステムを備えています。
次に、OT (オペレーショナルテクノロジー) について、IT と比較して説明します。 OT は、物理的なデバイスと関連プロセスを監視、管理、制御するために使用されます。 IT とは異なり、OT デバイスは、連続稼働時間が重視される過酷な環境に置かれる可能性があります。 さらに IT と異なる点として、通常の OT のライフサイクルは長くなります。 また、更新によって中断が引き起こされる可能性があるため、更新の頻度は低くなっています。多くの OT デバイスは、IT でよく見られる標準のオペレーティングシステムではなく、専用のオペレーティングシステムを搭載しています。
IT と OT の主な違いを簡潔にまとめると、 IT はデータ、OT はプロセスに関連するものです。
これまで、大半の環境において、IT デバイスと OT デバイスは分離されていました。 しかし、今日では、かつてないほどに IT と OT のコンバージェンスが進んでおり、 相互接続性による新たなアタックサーフェスが生まれています。 それぞれの環境でこれまで独自に使用されてきた従来のセキュリティ対策は、このコンバージド環境では満足に機能しないことが多くなっています。 代わりに、IT と OT が共存する環境で、両方を新たなセキュリティ対策やその組み合わせによって保護する必要があります。
IT/OT コンバージェンスとは
IT/OT コンバージェンスは、同じ環境下にある IT デバイスと OT デバイスが接続または相互作用する場合に発生します。 これは、OT デバイスを外部のネットワークに接続する場合など、意図的に行われることもあれば、 OT デバイスに (外部のネットワークに接続されている) ノートパソコンを接続して更新する場合など、偶発的に行われることもあります。
数十年間にわたり、多くの企業では OT デバイスを保護するために、外部ネットワークから OT デバイスを物理的に分離してきました。これは、エアギャップとして知られています。 しかし、OT デバイスの接続によって得られるメリットが増えるにつれ、多くの企業がコンバージド環境に移行しています。 たとえば、コンバージド IT/OT 環境には、生産プロセスを最大化して持続性を促進するというメリットがあります。しかし、こうした多くのメリットは、同時にサイバーリスクの増大ももたらします。
また、コンバージェンスは、セキュリティ担当者にとって新たな課題を生み出します。OT デバイスに対する脅威は、IT デバイスに対する脅威とは異なり、そのため、脅威の検出と修正はより困難になります。 IT 環境から始まる脅威は OT 環境にも波及する可能性があるのに、従来の IT 担当者の多くは OT デバイスの複雑性を熟知していません。したがって、セキュリティの維持はさらに困難になり、 そのうえ、アタックサーフェスも拡大し、潜在的な攻撃ポイントも増大しています。 その結果、OT 環境は攻撃を受けやすくなっているのです。
コンバージド IT/OT 環境では、ネットワークのパッシブ検出とデバイスのアクティブクエリ、すべての資産の詳細なインベントリ、すべての資産と脅威に関するリアルタイムデータを含む、包括的なセキュリティの可視性の強化が必要とされます。 可視性が欠如している状態では盲点が残り、企業はリスクにさらされ続けます。