世界のあらゆる主要産業でデジタル化が進む中、IT、OT 、IoT 資産を含むネットワーク上で動作するデバイスを可視化する必要性はかつてないほど高まっている。
また、輸送業界で使用される貨物、旅客、運賃、その他のシステムがより複雑化し、接続されるようになるにつれて、サイバー攻撃の標的として狙われることが多くなっている。
例えば、ある目的地から別の目的地までの製品の航路を追跡するために使用される貨物船の積荷目録を例にとってみましょう。このデジタル接続の時代には、脅威行為者がマルウェアを使用してマニフェストにアクセスし、そこに含まれる情報を削除、変更、またはその他の方法で破損することが可能になっています。
これは、サイバー攻撃が海上輸送をいかに混乱させるかを示す一例に過ぎない。他にもいくつか見てみよう。
海運業界へのサイバー攻撃は業界を停滞させかねない
海上輸送に対するサイバー攻撃は、税関の承認プロセスを混乱させたり、違法貨物の輸入を助長したりする可能性がある。また、例えば船舶の貨物管理ソフトウェアから目的地の港湾管理システムへウイルスが飛び移れば、脅威行為者はより大きな標的を射程に収めることができる。
昨年、ケンブリッジ大学リスク研究センターは「シェン・アタック」と題する報告書を発表した:アジア太平洋地域の港湾におけるサイバーリスク "と題する報告書を発表した。この報告書では、アジアの主要港の貨物データベース記録に感染する仮想ウイルスが及ぼす潜在的な影響について概説している。
コンテナ輸送の停止、主要港の閉鎖、世界の海上サプライチェーンとクルーズ船産業の停止など、多くの混乱が生じた。特に運輸、航空、航空宇宙、製造業に影響を及ぼす経済的打撃は、1100億ドルに上ると見積もられている1。
奇想天外に聞こえるか?そんなことはない。
複雑なIT/OT 運輸業界のダイナミクス
個々の貨物船は1回の航海で8,000個のコンテナを運び、大量輸送システムは毎年530億人以上の乗客を輸送している。世界的な大流行が起こる前は、88億人以上の乗客が世界中の空港を利用していた。
輸送業務管理に使用されるシステムの例をいくつか紹介しよう:
- 海運:船隊、船舶、海上交通管理システム
- 道路道路センサーとライダーを含む交通信号システム
- 高速道路トンネル:照明、熱感知、換気システム
- 鉄道:交通計画、電力供給、メンテナンス、駅制御システム
これらのシステムの複雑さと、関係するIoT デバイスの数は急増している。混乱を防ぎ、安全とセキュリティを確保するために、輸送・物流事業者は、OT システムの可視性を拡大し、サイバー回復力を強化する必要がある。
これらの環境のいずれにおいても、計画外のダウンタイムは、人や製品の処理に深刻な影響を与える。一分一秒を争うこの業界では、輸送オペレーターは、発生した問題を特定し、理解し、対処するために貴重な時間を失う可能性がある。
ご存知のように、情報技術(IT)は、運輸業界のあらゆる部門において、オペレーション・テクノロジー(OT )と急速に融合しつつある。OT 、かつてはほとんどすべてから完全に分離されていたデータをITデータと統合し、組織全体で共有することで、より豊かな洞察と意思決定を提供することができるからだ。
残念なことに、ほとんどのOT セキュリティ・チームは、IT/OT の交配環境を管理するために必要なツール、スキル、リソースを持っていない。そのため、新たな要件やニーズが次々と押し寄せてくる。IT部門は、長期間にわたって洗練されたセキュリティプログラムを管理し、より高度なセキュリティ専門知識を持っていますが、効果的なツールも持っていません。
OT 輸送システムに欠けているセキュリティ・プロセス
運輸システムOT のセキュリティは、しばらくの間、他の産業に比べて遅れている。その結果、多くの場合、基本的なセキュリティ・プロセスが欠如している。
例えば、分離されたOT の環境では、通常、いくつかのエンドポイントプロテクションや、サーバー上のアンチウイルスが見られる。しかし、基本的なこととして、サーバーやワークステーションのユーザー認証にドメインコントローラーを使用することは実装されていない。その上、そのような環境を管理するためのプロセスも整備されていないことが多い。また、何年も前の初期システム立ち上げ時に使用されたパスワードがいまだに使用されていたり、従業員や契約社員が組織を去るときに、そのアカウントが削除されていなかったりすることもある。
このような基本的なセキュリティ・ワークフローの欠如は、洗練されていない脅威者でもハッキングが可能なほど、門戸を大きく開いている。
世界最大の海運会社4社すべてがサイバー攻撃の標的に
2017年、ある総合物流業者がランサムウェア「NotPetya」の標的になった。影響としては、貨物ターミナルの停止、機器の損傷、推定3億ドルの収益損失などがあった。2018年から2020年にかけて、他の3社もマルウェアやランサムウェアに襲われ、予約システム、データセンター、その他の陸上ネットワークに影響を与えた2。
朗報は、デジタル化によって、OT セキュリティ・チームは、フェンスの内側を補強する必要に迫られているということである。最初のステップとしては、自社のシステムとネットワークを評価し、潜在的なセキュリティ・ギャップを理解し、サイバー対応とは何かについて合意することである。何十年もこれらのシステムを動かしてきたレガシー・アプリケーションにまつわる考え方を脇に置くことも有効だ。セキュリティ・チームは、潜在的なセキュリティ・ホールやインシデントのレベルを高めるとともに、業務上多大なメリットをもたらすデジタル・システムを受け入れる必要がある。
多くの貴重なデータ、わずかな保護
輸送・物流システムにおけるモノのインターネット(IoT)デバイスの爆発的な増加のおかげで、組織は生成されるセンサーデータの量と質を高めている。しかし、残念なことに、使用されているIoT 機器の多くには、セキュリティがほとんど組み込まれていないことが分かっている。また、人々がデバイスを委託し、適切な変更管理を迂回することで、セキュリティギャップが意図せずに生じることも多い。
そのため、OT 、攻撃対象の拡大を心配しなければならないだけでなく、IoT 、デバイスやベンダーが潜在的なゼロデイ・エクスプロイトをOT 。
OT/IoT ネットワークを可視化することが重要です。セキュリティの強化は、ネットワーク上に何があり、どのような通信が行われているかを知ることから始まる。そうでなければ、組織がどこに脆弱性やリスクが潜んでいるのかを把握することはできない。
IT/OT/IoT トンネル・ビジョンの排除
IT、OT 、IoT を横断的に可視化すれば、どのデバイスがインターネットにアクセスしようとしているかがわかる。トンネル・ビジョンを排除することで、攻撃者が損害を与えるためにアクセスできる潜在的なバックドアを見ることができる。
あるベンダーが、ある組織の制御システム環境にモデムを差し込み、リモートアクセスを提供する。これは、試運転、予防保守、インシデント管理のために現地に出向く手間を省くために行われる。残念なことに、モデムのようなデバイスはしばしば忘れ去られ、開かれたままになってしまい、内部システムへのバックドア・アクセスを生み出してしまう。
可視性は環境に対する洞察を提供し、セキュリティ・チームが常に何が発生しているかを理解するのに役立ちます。横方向の動きを可視化することで、環境内のあらゆる異常を検出して公開し、数日後に問題を発見するのではなく、リアルタイムで対応することができます。
輸送システムはますます複雑になってきているが、可視化することで、かつては制御システムのブラックボックスであったものを洞察することができる。
OT/IoT セキュリティのベストプラクティス
OT セキュリティプログラムの成熟度を高めるベスト・プラクティスをいくつか紹介しよう:
- NIST CSFなどのサイバーセキュリティフレームワークや、IEC 62443などの産業オートメーションおよび制御システム規格に精通する。
- IT担当者とワークショップを行い、彼らの知識ベースを学び、構築する。
- OT どのような資産やネットワークが強固な保護を必要としているかを理解する。
- インシデントレスポンス計画を策定し、テストする。
- Nozomi Networks が提供するような実績のある可視化およびセキュリティツールを使用して、OT/IoT 環境を保護してください。
運輸業界におけるサイバー攻撃のリスク軽減
Nozomi Networks 海運、空港、バス、鉄道、高速道路などのネットワークを運営する交通資産所有者が、デジタル・トランスフォーメーションのペースを加速できるよう支援する。
当社のソリューションは、OT 、IoT 、ITおよびサイバーフィジカルシステム全体の可視性と脅威検出を統合し、高度道路交通システム(ITS)制御ネットワークのインベントリ作成、可視化、監視の作業を自動化します。
輸送またはロジスティクス業務を標的とするサイバー攻撃のリスクを軽減する方法をお知りになりたい方は、以下の業界概要をご覧いただき、次回のウェビナーにご登録ください。