ドイツでは「インダストリー4.0」、日本では「ソサエティ5.0」と呼ばれ、中国では政府が製造業を発展させるために「メイド・イン・チャイナ2025」計画を策定した。世界経済フォーラムは、これを第4次産業革命と呼んでいる。1同じではないが、これらのインダストリー4.0のコンセプトはそれぞれ、製造業、ひいてはオペレーション・テクノロジー(OT )のセキュリティがデジタル経済において果たす重要な役割をその中心に据えている。
逆説的に聞こえるかもしれないが、未来の経済はサービスやデータの自由な移動によって牽引されるはずではないだろうか?現実には、モノを作ること、特にその方法がかつてないほど重要になっている。
残念なことに、サイバー攻撃の異常な急増は技術革新の利益を危険にさらし、新しい製造システムの生産性と柔軟性の向上に逆行している。
製造業OT システムにおける一般的なセキュリティの弱点と、脆弱性を軽減するために何ができるかを見てみよう。
サイバーフィジカルシステムとサイバー犯罪がリスクに寄与する
これらの製造イニシアチブがそれぞれ強調しているのは、将来はデジタル世界と、原材料が商品に加工される物理的世界との統合が必要になるということだ。インダストリー4.0は、この統合が、ビッグデータ分析、リアルタイムデータ収集、機械学習の拡大によって推進される、高レベルの自動化、スマート製造、OT 、物流の最適化に基づいて行われることを提案している。
このように印象的に聞こえるが、この新しい産業革命は、製造業OT システムとオートメーションを危険にさらすサイバー攻撃の異常な急増に対処する必要がある。
OT 脅威レベルの上昇
従来は閉ざされていたOT 環境が開放されたことで、IT 環境を標的とする脅威と無縁ではいられなくなった。メーカーに影響を及ぼすインシデントが公表されることはほとんどありませんが、サードパーティの報告書からは、脅威活動の量と種類を垣間見ることができます。
そのうちの1つであるIBM X-ForceThreat Intelligence Report Index20202では、OT 環境を標的としたインシデントが、なんと2000%も増加していることが報告されています。最も一般的な手口は、既知の脆弱性に対する標的型攻撃や、レガシー(OT )のハードウェアやソフトウェアにおける総当りパスワード攻撃などであった。
複雑な製造業をターゲットにOT プロセス
このような高度な標的型攻撃は、リソースの可用性を保護し、生産プロセスの中断を防ぐ必要性を強化している。攻撃者は、複雑なサプライチェーンの1つの要素を混乱させることに成功するだけで、生産ライン全体を停止させることができることを理解しています。今日の製造プロセスは、原材料、購買、在庫、注文管理、包装、マテリアルハンドリングなど、幅広いサブシステム間の複雑な相互作用に依存しています。
製造業OT ITによる高リスク
ほとんどの製造業では、特殊なOT ・ネットワークが使用されているが、一般的なITシステムは、攻撃者がOT ・環境に侵入するための要となることが多い。
ITとOT のネットワークは、別個のものではなく、ますますつながってきている。接続されたシステムは、単一のチームが生産システムを総合的に管理できるため、運用の観点からは理にかなっている。残念なことに、この接続性は、OT システムを攻撃対象に開放することにもなる。
悪意ある行為者がITシステムを通じてOT 製造システムを標的にした最も有名な例の1つが、2017年に石油化学プラントの操業を最終的に妨害するために脆弱なITシステムを標的にしたTritonである。Tritonは、産業プロセスの重要なコンポーネントである安全計装システム(SIS)を標的とした最初のOT-に焦点を当てた攻撃であった。SISは産業施設の自動化された安全防御の「最後の一線」であり、機器の故障や爆発や火災などの大惨事を防ぐように設計されている。
別の例では、フィッシング攻撃がドイツの製鉄所に大きな被害をもたらした。2014年、ドイツ連邦情報セキュリティ局(BSI)は、スピアフィッシング・キャンペーンを利用して認証情報を盗み出し、企業のITネットワークにアクセスするサイバー攻撃が製鉄所に被害を与えたことを明らかにした。メイン・ネットワークを侵害した後、攻撃は製鉄所の制御システムを標的にした。その結果、同製鉄所の高炉に大きな損害を与える障害が発生した。
製造業におけるIoT の導入OT 環境がサイバーセキュリティ・リスクを増大させる
IoT IoT デバイスは、流量、湿度、光、圧力、近接、音、温度、振動など、製造に関連するさまざまなプロセスを正確に監視することで価値を提供します。
ジュニパー・リサーチは最近、2024年までに830億のIoT 接続が発生し3、その70%は産業分野で利用されると予測している。このようなOT/IoT 環境の統合は、セキュリティの課題を増やすだけでなく、デバイスのセキュリティが追いついていないため、セキュリティの計算方法を変えることになる。例えば、導入されているIoT デバイスの多くは、コンピューティング・パワーが限られているため、攻撃から保護するためのエージェントを実行することができない。また、オペレータがファームウェアをアップデートする能力もないため、脆弱なオペレー ティング・システムを搭載した何百万台ものレガシー・デバイス(IoT )が、エクスプロイトのリ スクに永久にさらされることになる。
コンバージドOT/IoT 環境におけるセキュリティの未来
インダストリー4.0の自動化と自律システムの受け入れは、IT環境と同じように、OT の製造環境にもサイバー防御の層を適用することを組織に要求している。ここに2つの例がある:
- ネットワークの可視性: 製造業者は、ネットワークを保護するための出発点として、OT/IoT デバイスとシステムの正確なインベントリを持つ必要があります。しかし、ITチームとOT セキュリティ運用チームの両方にとって一貫した課題は、ネットワーク上にあるデバイスを把握することです。これには、デバイスの動作を理解するためにリアルタイムでネットワークの状態を監視する能力が含まれます。また、リモート・ワーカーの時代には、リモート接続されているデバイスの数やリモート・システムの動作をリアルタイムで把握することが重要です。
- Threat Intelligence/脆弱性評価:製造業のサイバーセキュリティのもう一つの重要な側面は、OT 、IoT システムを標的とした攻撃を検出する能力を向上させるために、threat intelligence の複数のソースを活用することである。SOC チームは、ネットワーク内で侵害の兆候(IOC)や異常な動作を検出した場合に、迅速に対応できる必要がある。悪質な行為者が既知の脆弱性を悪用する可能性を減らすには、どのようなシステムに脆弱性があるのか(したがって狙われる可能性が高いのか)を知ることが、サイバーセキュリティのベストプラクティスの基本です。明確に定義された脆弱性評価と修正プロセスを導入することは、運用のアップタイムを維持するために不可欠です。
製造業のサイバーセキュリティ・リスクに対処する時が来た
企業がインダストリー4.0を採用することで攻撃対象が拡大する中、企業はこれまで無視されていた製造業OT 環境を標的とする攻撃に備える必要がある。
以前は隔離され、専有されていたレガシー・システム(OT )は、今やインターネットに公開されたITシステムに接続されている。これらのシステムは、十分に文書化され、容易に脆弱性が悪用されるオペレーティング・システムやアプリケーションを実行している。
製造ネットワーク上のデバイスを正確に把握することが重要です。すべてのデバイスと、それらが通信するデバイスの正確なビューを作成することから始めましょう。
そして、業務に影響を及ぼす可能性のある悪質な動作や異常な動作を製造システムで継続的に監視することで、このビューを充実させます。
さらに、threat intelligence 、脆弱性評価も加えれば、サイバー攻撃時やその後に業務を継続する能力、すなわちサイバー耐性を大幅に向上させることができる。
私たちがお手伝いできることをもっとお知りになりたい方は、お知らせください。
これは『Journal of International Security』に掲載された記事の翻案である。
参考文献
- 「第4次産業革命:その意味と対応策」 世界経済フォーラム、2016年。
- 「IBM X-ForceThreat Intelligence Index」IBM、2020年。
- 「IoT 接続数は2024年までに830億に達し、産業用ユースケースの成熟が牽引」、 ジュニパー・リサーチ、2020年。