過去10年間で、運用技術(OT)システムはますますIPに接続されるようになり、サイバー脅威に対してより脆弱になっている。従来のITリスクマネジメントとオペレーショナルリスクマネジメントの境界線が曖昧になりつつある中、CISOにとって、OT サイバーリスクを企業セキュリティ戦略に組み込むことは極めて重要である。
オペレーショナル・テクノロジー(OT)とは?
まず、「運用技術」とは何かを定義しよう。OT は、物理的な世界でプロセスを運用する資産を制御または監視するハードウェアおよび/またはソフトウェアを包含する。これには、従来の産業用制御システム(ICS)から、物理的プロセスに関わるモノのインターネット(IoT )デバイスまで、あらゆるものが含まれる。
OT" と聞くと、工場やエネルギー・グリッドを連想する人が多いだろう。しかし今日では、ほとんどすべての産業で運用技術を見つけることができる。この概念は、物理的な世界で何かを制御するあらゆるものをカバーする。HVACシステム、エスカレーター、エレベーター、物理的な入退室管理機構、ドローン、クレーン、自律型ロボットなどは、すべて「OT」とみなされる。
OT 環境について考慮すべき重要なニュアンス
統合されたアプローチは利点をもたらすが、CISOはOT 環境におけるサイバー・リスクを管理する際の重要な相違点に注意すべきである:
- OT では、レガシーデバイスや独自のプロトコルが一般的で、資産の発見や動作のプロファイリングを難しくしている。OT システム向けに構築されたデータ収集方法を使用することが、プロセスを中断させることなく、必要な資産とネットワーク情報を取得する最善の方法です。
OT デバイスやコントローラの多くは、コンピューティング・パワーやリソースも限られているため、このユースケース向けに特別に設計された軽量のエンドポイント・セキュリティソリューションを選択する。
- OT プラットフォームとカスタマイズされたアプリケーションが混在する中で、ソフトウェアの脆弱性を管理することは大きな課題である。OT 、IoT デバイスの数が多いため、ITデバイスよりも管理が難しい(数十億対数百万)だけでなく、ITシステムのようにパッチ適用を自動化することもできない。
侵害の可能性と影響度に基づいて、どの脆弱性に重点を置くべきかを優先順位付けできるソリューションが、OT における脆弱性管理の最も効果的な方法である。このような環境に従来のIT脆弱性管理ソリューションを使用しても、コピー&ペーストはうまくいきません。
- OT システムは機密性よりも安全性と可用性を優先する。OT 環境は、リアルタイム処理のニーズとデータ・ヒストリアン・サーバーの組み合わせを持っている。モニタリングの戦術は、定常状態の分析だけでなく、時系列データをサポートするように調整されなければならない。
OT をエンタープライズ・リスク・マネジメントに統合する3つのビジネス・メリット
OT システムの可視化、検知、制御の向上により、CISO とそのチームは、企業全体のサイバーリスクを総合的に管理し、予期せぬダウンタイムのリスクを低減し、人々と環境の安全を確保し、世界的に高まるサイバーセキュリティ規制に備えることができる。
1. OT システムにおける計画外ダウンタイムの削減
サイバー攻撃は従来、ITシステム内のデータを標的にしてきたが、ITとOT の融合により、その危険性が高まっている。悪質な行為者は今や、製造会社、エネルギー会社、その他の重要なインフラ・プロバイダーの物理的プロセスを混乱させる経路を持っている。
適切なセキュリティ管理と監視が行われていなければ、これらのシステムに対する攻撃は、サービスの中断や製品の欠陥によって収益に壊滅的な影響を与える可能性がある。
2. 人と環境の安全の確保
エネルギーや輸送のような産業では、OT システムに対するサイバー攻撃は、人命や環境を危険にさらす可能性がある。例えば石油掘削装置、化学精製プロセス、列車の走行などを制御する装置が故障したり、安全でない状態に追い込まれたりすると、負傷者や環境破壊が発生する可能性がある。
安全を促進するために、操作機器の変化を監視することで、セキュリティチームは危険な誤動作や操作を認識し、安全や環境上の問題が発生する前に介入することができます。
3. 規制強化に対応したサイバーセキュリティ政策の将来性
エネルギー、重要な製造業、運輸業など、規制監督の強化に直面している業界にとって、NERC CIP、NIS2指令、SOCI法、サイバーセキュリティに関する新しいSEC規則などの 基準への準拠を維持するためには、OT 環境向けの強力でスケーラブルなサイバーセキュリティ管理を使用することが重要になる。
ほとんどの規制では、IoT やOT への明示的な対応にはまだギャップがあるものの、規制当局や監査役がデジタル環境の変化に追いつくにつれ、それも間もなく変わると予想される。今、懸案となっている規制を先取りしておくことで、後のスムーズな導入が可能になる。
OT を企業リスク管理に統合する3つの技術的メリット
デバイスやネットワークの異常の初期段階を迅速に洞察することで、セキュリティチームは、悪意のあるソフトウェアがリンクされた経路を通じてITとOT インフラストラクチャの間に拡散するのを阻止するための措置を講じることができる。OT 資産とネットワークを既存のセキュリティモニタリングに統合することで、重大な影響が発生する前にサイバー・インシデントを防止または検出するために必要な資産管理、threat intelligence 、行動分析を実現します。
1. 統合資産管理
産業環境では、通常、OT とITシステムは別々のデータセットを管理している。OT システムは生産用の詳細な資産情報を追跡し、メンテナンス管理などのITシステムはより高度なビジネスデータを追跡する。この分離は、チーム間の効果的なコミュニケーションとリスク管理の意思決定を妨げる可能性がある。
OT 、資産データと補足的なIT詳細情報を融合させることで、セキュリティチームとオペレーションチームは、重要な生産資産の統一されたビューを得ることができます。これにより、よりスマートなセキュリティ上の意思決定に不可欠なコンテキストが提供され、より良いコラボレーションが促進されます。その結果、リスク管理が改善され、稼働率が向上します。
2. 脅威と異常の早期発見
SIEMや分析ツールにOT のモニタリングを組み込むことで、threat intelligence の相互送受信が可能になる。セキュリティ・チームは、侵害をより迅速に検出したり、IT部門からOT 、あるいはその逆に広がっている攻撃パターンを認識したりすることができる。
また、継続的なモニタリングによって、早期の介入が可能になり、セキュリ ティイベントに至るまでのOT ネットワークまたは資産で発生していたことのスナップショットを提供し、迅速な対応と復旧を促進することができる。
3. プロセスと技術の効率化
企業は、IT環境とOT 環境の両方から、既存のSIEM、分析、モニタリング・プラットフォームにデータを供給することで、セキュリティツールのROIを最大化することができる。これにより、すでにあるテクノロジーからより多くの価値を得ることができる。また、プロセス側のプログラムを統合することで、ITチームとOT チーム間の重複した取り組みを排除することができる。
CISOが運用環境全体のセキュリティ態勢を強化しようとするとき、ITとOT インフラの両方を網羅する継続的なセキュリティモニタリングへの統合的なアプローチをとることで、企業のリスク管理戦略の大幅な改善が達成される。企業全体でOT 資産の可視性と状況認識が改善されることで、企業はより高い安全性を確保し、コストのかかる混乱を回避し、変化するグローバルな規制環境に備えることができる。