リモートアクセスの魔神はビンから抜け出し,野放しの状態が長く続けば続くほど,元に戻すのは難しくなる.多くの従業員が新たに発見された柔軟性を好む一方で,CISOにとってはOT システム・セキュリティの頭痛の種となっている.世界中で起きている職場の変化と,この前例のない時代に組織がセキュリティを維持する方法を見てみよう.
COVID-19は従来の職場環境を見直すことを組織に迫り,多くの従業員がそれを気に入っている.長時間の通勤も,家族の看病のために仕事を休むこともなくなり,昼休みに洗濯をすることもできる.
拡大するリモートワーク - それは今後も続くのか?
スマートワークと呼ぶにせよ,在宅勤務と呼ぶにせよ,この傾向は今後も続くだろう.Eurostatの調査によると,2018年,働くイタリア人のうち自宅でそうしているのはわずか3.6%だった1.2020年3月のForbesの記事では,パンデミックの影響で,リモートワークをしているイタリア人従業員の数は62%(1,300万人中8人)に急増したと推定している2.
国境を越えたところでは,カナダ統計局による2020年3月の世論調査では,同月に470万人以上がリモートワークを開始し,調査対象者の65%がパンデミック終息後も継続することを希望していることがわかった4.
幸いなことに,多くの雇用主もリモートワーク環境のメリットを感じている.Global Workplace Analytics社は最近の予測で,2022年までに労働人口の25~30%が週に何日もリモートワークで働くようになると予測している5.
リモートアクセスはCISOにOT システム・セキュリティの課題をもたらす
従業員にとっては素晴らしいことだが,雇用主にとってはすべてがバラ色というわけではない.OT システムの耐障害性に責任を負う最高情報セキュリティ責任者(CISO)は今,さらに大きなジレンマに直面している.社員が在宅勤務を奨励または義務付けられ,正常に機能するためにセキュアな接続に大きく依存している場合,これらの重要なシステムを24時間365日稼働させ続けるにはどうすればよいのだろうか?
その答えの多くは,従来は外部に対して閉ざされていたシステムを開放し,リモート管理を可能にすることにある.これを実現するために,CISOは安全性,生産性,サイバーセキュリティ・リスクのバランスを取る必要がある.わずかな見落としがサイバーリスクへの扉を開き,従業員,会社の評判,収益などに損害を与える可能性がある.
リモートワーカーから企業やオペレーション・テクノロジー(OT )システムに戻るオープンな接続が多数あるため,サイバーリスクが発生する.企業のリーダーの中には,ビジネスを継続させることに奔走するあまり,サイバーセキュリティを優先していない人もいるかもしれない.
例えばシンガポールでは,ハッカーがプラットフォームを乗っ取り,生徒にわいせつな画像を表示したため,オンライン家庭学習が中断された.このような脅威が,電力網,水供給,輸送,製造など,必要不可欠なサービスのシステム(OT )を標的にした場合を想像してみてほしい.その影響は壊滅的なものになるかもしれない.
パンデミック関連ランサムウェア:企業活動の中断を防ぐOT
2017年,最も悪名高いランサムウェアの脅威の1つであるNotPetyaは,エネルギー,石油・ガス,物流,製薬,製造などのセクターを麻痺させた.最終的には100億ドルを超える被害が報告された.NotPetyaが過去10年間に発生した典型的なサイバー攻撃と異なっていたのは,産業および重要インフラシステムの物理的資産を標的にしていたことだ.
OT に影響を与えるランサムウェア事件が続いている.2020年1月に拡散したSnakeランサムウェアは,攻撃者に金銭を支払わなければ復旧が極めて困難であるため,引き続き注目を集めている.Snakeが非常に恐ろしいのは,難読化を採用し,ファイルの暗号化を開始する前に,OT ネットワークに見られる産業用ソフトウェアに特有のプロセスを停止させることだ.この方法はランサムウェアでは通常使われない.エンジニアが重要な生産関連プロセスにアクセスするのを妨げることで,オペレーションを混乱させるため,その影響は大きい.
さらに悪いことに,高度に熟練した脅威行為者は,攻撃の深刻度を高めるためにセカンドステージのテクニックを採用している.例えば,サイバー犯罪者はまず,脆弱性を悪用したり,クレデンシャルを窃取したりして,ネットワークへの特権アクセスを獲得する.これにより攻撃者は,主要な運用資産に直接ランサムウェアを展開する前に,環境を調査・学習することができる.リモートアクセスが加速する中,産業用制御システム(ICS)ネットワークを持つ組織は,より一層の警戒が必要です.

パンデミック後の復興計画
COVID-19の期間中も回復力を維持するため,組織にはITチームとOT チームの両方をサイバーセキュリティ計画に含めることを推奨する.
ここでは,在宅勤務の急激な増加によって露呈した組織のセキュリティ体制を強化するために,当社が推奨する方法をいくつか紹介する:
- パッシブ・トラフィック・モニタリングを使用して,重要な資産と運用状態を特定し,ベースラインを設定することで,OT 環境の可視性を高める.
- ITおよびOT 環境における異常検知技術による検知能力の強化
- ネットワーク・インフラのヘルスチェックを行い,正しいネットワーク分離とファイアウォール・ポリシーが適用されていることを確認する.
- すべてのデバイスとサービスにパッチが適用されていることを確認する.また,特にリモートインフラを保護する場合には,パッチサイクルを短縮することが重要である.適切な場合には,恒久的なパッチを実施できるようになるまで,既存のパッチ適用プロセスを補完するために仮想パッチを使用する.
- 影響を受けたファイルへの迅速なアクセスをサポートする弾力性のあるバックアップポリシーを導入する.
- ランサムウェアが増殖に使用するサービスを無効にするため,資産のハードニングを実行する.
COVID-19は,個人とビジネスに次々と難題をもたらし,私たちはしばらくの間,その余波を感じることになるだろう.ポスト・パンデミックの時代に回復し成功するために,OT ,IoT サイバーセキュリティを優先し,リスクを軽減することが組織にとってこれほど重要なことはない.
リモートアクセス・セキュリティの課題
リモートアクセスの魔神はボトルから出ましたが,すぐに戻ることはないでしょう.OT ,IoT システムに生じる運用上の課題を解決するために,Nozomi Networks は,アセットやthreat intelligence サブスクリプション,Smart Polling やリモート・コレクターなどのアドオンを含む,強力なセキュリティと可視性のツールキットを提供し,迅速かつ簡単に導入することができます.
私たちがお手伝いできることをもっとお知りになりたい方は,お知らせください.
情報源
- 在宅勤務は普通ですか?
- ロックダウン中に遠隔作業するイタリア,エネルギーの未来を予見する
- 在宅勤務/在宅勤務/モバイルワーク/リモートワークの最新統計
- 約500万人以上のカナダ人が在宅勤務をしており,その多くが在宅勤務を好んでいる:調査結果
- Covid-19-Our予想後の在宅ワーク