インテリジェント電子機器(IED)、変電所、リモートターミナルユニット(RTU)などのコンポーネント間の通信を可能にするために、北米の電力会社環境では、DNP3、Modbus、IEC 61850などの非常にユニークなプロトコルが使用されています。これらのプロトコルは独自のものであるため、従来のIT監視ツールではデコードできません。制御システムとフィールド・デバイス間のトラフィックを監視する能力がなければ、ユーティリティ企業のサイバーセキュリティとオペレーション・チームには大きな死角が残ります。
電気事業の完全な可視化にはIPトラフィックを超えることが必要
ネットワーク・コアを利用することで、境界を通過するトラフィックを可視化することができますが、重要な盲点が残ります。電気ユーティリティ企業は、センサーやスイッチなどが組み込まれた現場でのコネクテッド・アセットへの依存度を高めています。これらのコンポーネントも独自のプロトコルで動作していますが、多くの場合、最新のIPネットワーキングではなく、独自の無線システムやレガシーのシリアル接続で動作しています。
シリアル通信をキャプチャし、そのデータを分析する能力がなければ、ユーティリティOT インフラストラクチャの 50% 近くが見えなくなってしまいます。また、コア・ネットワークのトラフィック解析だけに頼っていると、変電所のような空隙のある環境内に限定されたローカル通信も見逃してしまいます。
レガシー・デバイス(OT )におけるサイバー脅威と設定ミスの検出
サイバーフィジカル攻撃は、脆弱なレガシーコンポーネントを侵害することから始まることが多く、変電所の孤立したRTUのような到達しにくいデバイスにバックドアが仕込まれる可能性は十分にあります。侵害されたデバイスは、適切なネットワークの可視性と解析がなければ検出されない可能性のあるパケット・クラフトによって武器化される可能性があります。
サイバー脅威とは別に、電力会社のリモート・ターミナル・ユニット(RTU)やインテリジェント・エレクトロニクス・デバイス(IED)の設定ミスは、機器の故障や電圧/周波数の変動などの新たな問題に対する応答時間を遅らせる可能性のある深刻なプロセスの問題につながる可能性がある。同様に、デバイス・アドレスが誤って設定されると、データがスクランブルされたり、重複したり、欠落したりする可能性があります。
真に包括的な可視化には、OT 、IoT 、ITシステム全体にわたる全体像を描くために、IPベースのものだけでなく、現場のシリアルベースのレガシー・プロトコルや無線システム(認可および非認可)を利用する必要がある。機械学習モデルは、ベースラインの「正常な」トラフィックに適用され、新たな脅威を示す異常なパターンを突き止めることができます。このトラフィックにアクセスすることで、asset intelligence 、脆弱 性や設定ミスを検出 し、不審な接続や横方向の動きを特定することができます。
電気事業における効果的なOT セキュリティの基盤
ユーティリティ・インフラがより多くのコネクテッド・テクノロジで拡張されるにつれ、可視性のギャップを積極的に解消することが必須となります。サイバー攻撃や単一のシリアル・デバイスの設定ミスは、壊滅的な影響を及ぼす可能性があります。しかし、適切なOT ネットワークの可視性があれば、電力会社は将来のスマートグリッドを実現するイノベーションを採用し続けることができます。
レガシーなシリアル接続や無名のデバイスを利用するのは難しいように思われるかもしれませんが、それは可能です。適切なソリューションがあれば、それは実際、見た目よりもずっと簡単です。DNP3、Modbus、IEC 61850 を含む 200 以上のプロトコルをサポートするNozomi Networks は、ユーティリティ企業に堅牢なネットワーク可視性を提供し、すべての資産とその通信(効果的なサイバーセキュリティの基盤)に対する状況認識を提供します。Nozomi Networks プラットフォームの詳細なOT テレメトリにより、チームはリスクを評価し、脅威を早期に検出し、迅速に対応し、インフラを強化し、システムの回復力を向上させることができます。
サポートされているプロトコルのリストについては、以下のプロトコルサポートデータシートをご覧ください。