製造業におけるサイバーセキュリティのベストプラクティスを導入するための2つのステップ

製造業におけるサイバーセキュリティのベストプラクティスを導入するための2つのステップ

製造業の環境は急速に変化している。革新と自動化は効率と成長の可能性を引き出しているが、デジタル化を推進する新しいテクノロジーは、業務を混乱させるサイバーやその他の脅威への露出も増やしている。

例えば、相互接続された安全でない機器、複雑なサプライチェーン、貴重な知的財産、サイバーセキュリティのスキル格差は、業界を脆弱な状態にしている。

加えて、サイバーセキュリティ攻撃は主に重要インフラを標的としていたため、製造業者は自社のシステムはリスクにさらされていないと感じていた。しかし、最近では、国家をスポンサーとするハッカーやその他の悪意あるハッカーが製造業に目を向けている。

最近のIBM X-ForceThreat Intelligence Indexでは、製造業がサイバー事件や攻撃の2番目に狙われる業種とされている1。また、ベライゾンの2019 Data Breach Investigations Reportによると、外部者による製造業への意図的な攻撃は、報告された侵害全体の70%を占めている2。

幸いなことに、NIST Cybersecurity Framework for ManufacturingやIEC 62443のような新たなガイドラインや、高度な可視化およびサイバーセキュリティソリューションは、製造業者が迅速に回復力を構築するのに役立つ。

OT サイバー・セキュリティ・インシデントのコストは増大している。

多くの製造業にとって、2017年のNotPetyaマルウェア攻撃により全世界で100億ドルの被害が発生した後、自分たちが脆弱な状態にあるという現実が突きつけられた。世界中の工場で、製造・発注システム、企業のITネットワーク、そしてサプライチェーン全体への侵害が報告された。

英国の消費財メーカーであるReckitt Benckiser Groupは、NotPetyaによって年間売上高の1%に相当する1億1,700万ドルという衝撃的な損失を被りました。サイバーセキュリティインシデントがもたらす高額なコストの例については、以下の資料「The Cost ofOT Cyber Security Incidents」をご覧ください。

前述したように、ネットワークの弱点の増加は、悪意のある脅威行為者や攻撃の増加と相まって、危険な組み合わせとなっている。

しかし、現在では、経営幹部がITとOT 全体にわたってセキュリティを優先させ、製造業者は生産ラインを保護し、操業の回復力を構築するために積極的な対策を講じている。また、政府やその他のセキュリティ・コミュニティのメンバーも、工場の防衛を支援するために協力しています。ここでは、工場の回復力構築に関わる 2 つのステップを見てみよう。

ステップ1:サイバーセキュリティフレームワークの採用

現在のセキュリティ態勢にかかわらず、サイバーセキュリティのフレームワークに従い、セキュリティのベストプラクティスを適用することで、脆弱なオートメーションシステムを保護することがより明確になります。

セキュリティフレームワークは、大小の製造業者が工場全体のサイバーセキュリティリスクを低減するためのガイドラインを提供することを目的としている。最もよく知られている2つの基準がある:

  • NISTサイバーセキュリティフレームワーク製造プロファイル:米国政府のNIST(国立標準技術研究所)フレームワークは、製造業者の現在のサイバーセキュリティ態勢を改善する機会を特定し、産業制御環境のリスク管理能力を評価するためのロードマップを提供します。また、継続的なサイバーセキュリティ計画を策定するための標準的なアプローチも示しています。
  • IEC 62443:IEC 62443は、産業用オートメーションおよび制御システムにおけるセキュリティの脆弱性に対処し、緩和するためのフレームワークを提供します。組み込みデバイス、ネットワーク資産、ソフトウェアなど、産業用制御システムで使用されるコンポーネントの技術標準の概要を示しています。
政府、機器ベンダー、セキュリティ・コミュニティは、メーカーを支援するために協力している。
政府、機器ベンダー、およびセキュリティ・コミュニティは、NIST、IEC 62443、およびその他のICS固有のガイドラインなどの標準を確立することによって、メーカーを支援するために協力している。

現在、セキュリティ・フレームワークの採用は任意である。しかし、他の業界で見られるように、インシデントの増加はサイバーセキュリティの欠点を浮き彫りにすることが多い。通常、このような事態が発生すると、最終的には規制の必要性が叫ばれるようになる。

ステップ2:セキュリティガイドラインをベストプラクティスに変換する

従うべきセキュリティフレームワークを選択したら、次のステップはそれを実践することである。サイバーリスクと脅威を検知し、無力化するための最善のアプローチは、メーカーが適切な人材、プロセス、技術で武装することから始まる。

以下は、すべてのメーカーがサイバー衛生を向上させるために取り組むべき4つの基本項目である:

1.先進技術を活用する。 Nozomi Networks のような ICS セキュリティ・アプリケーションは、オペレーショナル・ビジビリティおよびサイバー・セキュリティソリューションであり、セキュリティ・ガイドラインをセキュリティのベスト・プラクティスに簡単に変換することができます。このアプリケーションには、プラントの回復力構築に関する NIST ガイドラインの多くに従うために必要な、以下のようなコア機能が搭載されています:

  • ネットワークの可視化
  • 資産追跡
  • ネットワークとICSの監視
  • 脅威の検出
  • リスクの特定
  • フォレンジックとトラブルシューティング
  • IT/OT 統合

2.すべてのネットワーク資産の正確なインベントリを取る。サイバー・セキュリティ業界の常套句に、「見えないものは守れない」というものがある。しかし、言うは易く行うは難し。ほとんどのネットワークは時間とともに拡大し、より大きく、より複雑になっていきます。何があり、どこにあり、何と通信しているのかを知るためには、正確な資産目録が必要です。この情報により、ネットワークを適切にセグメント化し、セキュリティを向上させることができる(ポイント3参照)。

3.ネットワーク・セグメンテーションの実施ほとんどの組織では、侵入トラフィックを監視し、侵入を検知するために強固なファイアウォール境界を導入している。しかし、脅威者が壁を突破した場合、ネットワークの大規模かつ複雑で相互接続された性質により、感染は野火のように広がります。ネットワークをゾーンにセグメント化することで、脅威を封じ込め、問題を迅速に軽減することができる。また、異常や不審な行動を監視・検出し、特定のエリアへの個々のユーザーのアクセスを制御することも容易になります。

4.従業員の意識向上とトレーニングプログラムの実施 最近の2019 SANS ICS Surveyによると、企業がネットワークの可視性を維持し、サイバー脅威を検出する方法に変化が生じている3。このため、OT 、ITおよびハイブリッドIT/OT チームに対するサイバーセキュリティ教育とトレーニングの追加、および経営陣のより高いレベルの関与が必要となっている。

ICSの可視化とサイバーセキュリティによる運用回復への道

例えば、OT ネットワークを可視化し、計画外のダウンタイムを回避するためにセキュリティギャップを埋めることなどである。

業界概要「製造業」をダウンロードすることをお勧めします:ICSの可視化とサイバーセキュリティによるオペレーショナル・レジリエンシーの向上 "をダウンロードし、製造業のレジリエンシーへの曲がりくねった道をより良くナビゲートする方法を学ぶことをお勧めします。