2021年は,OT ,IoT ,ICSのセキュリティにとって前例のない年であった.コロニアル・パイプライン,JBS,オールズマー・ウォーター,Kaseyaといったニュースになるような攻撃があり,Log4jの脆弱性で幕を閉じた.新年を迎えても,ランサムウェアや,OT/ICS 環境への脅威は,脆弱性の公開と同様に,史上最高水準にあります.運用ネットワークや重要なインフラについては,"もしも "のシナリオから "いつどうするか "に移行している.OT ,ICSシステムが競争に打ち勝つために新技術を採用する中,官民ともに防御強化に乗り出しており,強力なサイバーセキュリティが最優先事項となっている.
2022年に何が待ち受けているのかを見据え,Nozomi Networks CEOのEdgard Capdevielle氏に,今年のサイバー情勢を変えるトレンドについての考えを語ってもらった.
ランサムウェアは変化し,脅威者はさらに低レベルに達するだろう.
米国政府がランサムウェア・ギャングを取り締まる中,2022年には,脅威行為者が政府の報復の脅威が少ない国々でより容易なターゲットに移動するため,攻撃が欧州やその他の地域に移動することが予想されます.数百万ドル規模の大規模な身代金の懸賞金が引き続き発生する一方で,複数の恐喝戦術を用いた小規模な懸賞金も増加することが予想されます.食品業界を含む小規模な ICS をターゲットとした侵害が発生することが予想されます.小規模な ICS は,セキュリティに対する予算は少ないものの,大規模な ICS 設置と同じ課題に直面しているためです.
脅威の主体がその戦術を進化させ続ける一方で,被害者の対応も変化していくだろう.より多くの組織が反撃に出る中,政府や民間企業はより攻撃的な行動を取る可能性が高い.法執行機関はビットコインの回収を強化し,サイバー犯罪者の逮捕につながる情報に対する報奨金を増やすだろう.民間企業側では,サイバー攻撃者を発見して取り押さえるためにサイバー探偵やホワイトハットハッカーを雇い,自らの手で問題を解決する組織が増えることが予想される.
国家による攻撃は増加するだろう.
世界的な圧力が強まる中,2022年は国家による攻撃の数と深刻さにおいて記録的な年となるだろう.ロシアは引き続き,米国やウクライナ,その他の国々に対する攻撃の主役となるだろう.テクノロジー禁止,金融圧力,冬季オリンピックの外交ボイコットなどをめぐって敵対関係が高まるなか,中国の攻撃はその量と攻撃性を増すと予想される.また,中東情勢が緊迫化するなか,Stuxnetのような攻撃によってイランの核兵器プログラムが機能停止に追い込まれるか,深刻な被害を受ける可能性が高い.
重要インフラの防御は,防御強化に向けた官民協力の取り組みの進展もあり,大きく成熟するだろう.
政府のガイドライン,義務付け,法律とセクター・レベルでの自治が組み合わさることで,重要インフラのサイバーセキュリティの標準的なベースラインが確立され,実施されるようになる.ISAやNISTのような)標準やベストプラクティスは,よりスポットライトを浴びることになるだろう.その針は大きく動くだろうが,それでも敵の技術革新に追いつくには十分なスピードではないだろう.
ジェン・イースタリーがCISAを情報セキュリティー・コミュニティ全体の連携と調整の中心的なポイントとして確立するために大きく前進させたおかげでもある.それでも,意味のある防御という点で大幅な改善が見られるようになるには,2,3年はかかるだろう.この進歩の兆候のひとつは,情報共有のための新しいオープンなソリューションという形で現れるだろう.これには,個人データを危険にさらすことなく,官民の組織が共同で防御を強化することを可能にするオプションが含まれる.
進化するパーデュー・モデルは,ゼロ・トラストを採用する.
2021年,ゼロ・トラストはOT の会話に登場し始めたが,それが何を意味するのか,どのように展開されるのか,明確な定義はない.2022年,組織が分散アーキテクチャとIoT の新しい現実に対処するためにセキュリティ・フレームワークを進化させるにつれて,ゼロ・トラストはOT サイバーセキュリティにおいてより戦略的な議論になるだろう.ゼロ・トラスト・ポリシーは,デバイスの制限や設計上安全でない PLC,IoT センサ,コントローラに対応し始める.最低でも,OT サイバーセキュリティベンダーは,すべてのOT およびIoT デバイスにわたる可視性とゼロ・トラスト・ポリシーの遵守に取り組まなければならなくなる.これにより,進化するパデュー・モデルは,より意図的なゼロ・トラストの採用へと変貌する.
ハイパーコンバージェンスと拡大し続ける攻撃対象.
IoT ,ITとOT の境界が曖昧になり,攻撃対象は拡大する一方である.2022年には,5Gによってこれまで接続されていなかったものが接続されるようになり,さらに多くのデバイスがネットワークに接続されるようになる.それに伴い,重要インフラやICSに対するリスクも高まるだろう.OT 環境においてクラウドの採用が普遍的になるわけではないが,CISO やセキュリティ専門家が全社的なサイバーセキュリティを構築し,迅速に拡張する方法を模索する中で,多くの場合,クラウドベースのサイバーセキュリティソリューションが採用されるようになるだろう.サイロ化したセキュリティ戦略を放棄し,IT,OT ,IoT ,サイバーフィジカル・リスクへの完全な対処に向けて効果的に橋渡しできるハイパーコンバージド・ソリューションを採用する組織が増えることを期待したい.
SBOMとセキュリティ認証は標準的なものになるだろう.
2021年が大規模なLog4Jのオープンソースの脆弱性の公開で幕を閉じ,SolarWindsとKaseyaのソフトウェアのサプライチェーンがハッキングされ,ICS-CERTの脆弱性の公開が記録的な年となったように,産業および重要なインフラストラクチャ組織の大多数が,ソフトウェアベンダーやその他のサードパーティプロバイダーに対して,より高い透明性,より高い製品セキュリティ基準,および説明責任を要求し始めることが予想される.ソフトウェア部品表(SBOM)とベンダーの説明責任の強化は,RFPと契約の標準的な内容になるだろう.
進化する市場は新たな高みに達するだろう.
2021 年は,OT/ICS スペースの民間企業数社に数億ドルが投資された.2022年も投資は続くだろうが,OT 業界のトップ3が群れから離脱したため,年間を通じて先細りとなるだろう.マクロ経済環境(金利上昇+インフレ)はこの先細りを強めるだろう.
IoT ベンダーは引き続きOT の機会を狙うだろうが,OT ベンダーがIoT の縄張りに進出する方が成功する可能性があることに気づくだろう.大規模なセキュリティベンダーがポートフォリオを充実させたり補強したりするための技術買収は今後も続くだろう.
2022年:ディフェンダーの年
サイバー脅威が成長し進化し続けることは間違いないが,2022年,私は防衛側に軍配を上げたい.昨年,私たちは重要なコーナーを曲がった.何年も議論してきた脅威のシナリオが,そして議論してこなかったものまでもが,現実のものとなったのだ.同時に,ITとOT 組織は結束を強め,より強く成長し続けた.サイバーセキュリティに対する考え方やアプローチも同様である.今日,産業および重要インフラのサイバーセキュリティは最優先事項であり,成功のために必要なリソースを要求し,それを受け取るケースが増えている.民間部門と公共部門,さらにはベンダーのコミュニティまでもが,この大義を支援するために力を合わせている.安全な未来を築くのは大変な作業ですが,世界中の何百もの顧客,パートナー,同業者との経験に基づき,当社のグローバル・ディフェンダーはこの課題に取り組んでいます.