Loading
ブログ
Recent ActivityRecent Activity
18 分

2025年のOTサイバーセキュリティ: 注目すべき6つのトレンド

ハイブリッドワークフォースの脆弱性やコンプライアンス推進要因からAIやIT/OT統合まで、6つのトレンドからOTサイバーセキュリティが2025年にどう進化するかをご覧ください。

Share This:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Industrial engineer in suite and safety helmet working in factory, holding a tablet concerned with OT cybersecurity trends.

SANS 2024 ICS/OTサイバーセキュリティレポート

によると、制御技術(OT)リーダの83%が過去3年間に少なくとも1件のセキュリティ侵害を経験しており、重要なシステムが直面しているリスクの増大をはっきりと示しています。製造業やエネルギー業界などの業界では、ハイブリッドワークフォース、攻撃対象領域の拡大、コンプライアンス要求の厳格化、IT/OT統合の複雑さにより、これらの課題がさらに複雑になっています。

2024年10月に発生したアメリカン・ウォーター・ワークスの最近の侵害は、これらのリスクを例示しています。機密データを保護するためにカスタマポータルがオフラインになったとき、混乱は一時的な不便をはるかに超えるものとなりました。請求システムとリアルタイム更新は突然利用できなくなり、相互接続されたシステムの連鎖的な脆弱性が、国民の信頼が損なわれ、サプライチェーンが混乱するにつれて、はっきりと浮き彫りになりました。

さらに重要なのは、この事件が警鐘となったことです。受け身のサイバーセキュリティ対策では、ますます巧妙化する攻撃に対処するにはもはや不十分です。サイバー犯罪者は、かつては安全だと考えられていたITシステムとOTシステムの交差点の弱点を悪用しています。こうした侵害により、役員会は「どのように対応するか」から「どのように先手を打つか」へと焦点を移すよう迫られています。

2025年を見据えると、これまで以上にリスクが高まっています。攻撃者はハイブリッド・ワーク・セットアップに狙いを定め、IT/OT接続の脆弱性を悪用し、労働力不足やAIおよびクラウドテクノロジの慎重な導入に取り組む組織のレジリエンス(回復力)をテストしています。先手を打つには、脅威を予測し、脆弱性に対処し、リスクが本格的な危機にエスカレートするのを防ぐために断固たる行動をとるという、先を見越した積極的なアプローチが必要です。

このブログでは、2025年のOTサイバーセキュリティを形成する主要なトレンドを探ります。SANS 2024 ICS/OTサイバーセキュリティレポートの洞察とOTセキュリティの専門家の発言を参考にして、差し迫った質問に取り組みます。業界はハイブリッドワークフォースをどのように保護できるでしょうか。AIとクラウドテクノロジはどのような役割を果たすでしょうか。これらの課題に対処することで、組織はより強力な防御を構築し、将来を守るために必要なレジリエンスを開発できます。

お問い合わせください

トレンド1: ハイブリッドワークと攻撃対象領域の拡大

「ハイブリッドワークフォースでは、多くの人が自宅から個人用の携帯電話やラップトップなどのデバイスを持ち込み、それを業務環境に接続しています。これに伴うリスクはなくなるどころか、むしろ増大しています。」 - ケン・カリー、ロックウェル・オートメーション、サイバー・テック・リード

ハイブリッドワークへの移行は柔軟性と利便性をもたらしましたが、OT環境に新たなセキュリティ上の課題ももたらしました。リモートアクセスと個人用デバイスによって攻撃対象領域が大幅に拡大し、OTシステムはこれまで以上に脆弱になっています。SANS 2024 ICS/OTサイバーセキュリティレポートによると、組織の64%で依然として適切なネットワークモニタが行なわれておらず、脅威を検出する能力に重大なギャップが残っています。

OTに依存している業界では、1つの弱いリンクが壊滅的な結果を招く可能性があります。侵害されたデバイスやセキュリティ保護されていないリモート接続は、単なるデータ侵害にとどまらず、生産ラインを停止させたり、重要なインフラを混乱させたりする可能性があります。攻撃者は、ITシステムとOTシステムが交差する脆弱性をますます悪用しており、このギャップは組織にとって大きな懸念事項となっています。

こうしたリスクに対処するため、企業はOT環境の複雑さに合わせたツールを導入しています。OTの旧式のシステムや多様なシステム向けに設計されたエンドポイント検出システムにより、チームは脆弱性をより迅速に特定して軽減できます。また、より厳格なBYOD (Bring Your Own Device: 個人所有デバイスの持ち込み)ポリシーにより、攻撃者が悪用する一般的なアクセスポイントも遮断されています。SANSレポートでは、組織の75%がリモートアクセスのセキュリティ保護に多要素認証(MFA)を使用していることが強調されており、これは大きな前進です。

SOC (セキュリティ・オペレーション・センター)は、IT/OTの連携を改善するために進化しています。チームが洞察を共有し、対応を調整できる統合SOCは、脅威の検出と対応を強化する上で有望です。ただし、レポートでは、ITとOTのSOCを完全に統合している組織は30%に過ぎず、この分野への継続的な投資の必要性が強調されています。

ハイブリッドワークが拡大するにつれて、セキュリティ戦略も進化して対応する必要があります。OTシステムを保護するには、ITの脆弱性にパッチを適用するだけでは不十分です。可視性、早期検出、ITチームとOTチーム間の連携を優先する包括的なアプローチが必要です。

トレンド2: コンプライアンスはサイバーセキュリティの成熟度を高める原動力

「規制はテクノロジよりも遅れる傾向がありますが、コンプライアンスはサイバーセキュリティ導入の最大の原動力の1つです。コンプライアンスがなければ、企業は基本的な問題に対処する意欲すら失ってしまうことがよくあります。」 - ザカリー・ウォルジャー、ロックウェル・オートメーション、サイバー・データ・アナリスト

コンプライアンスは大きく進歩しました。もはや、単にチェックボックスをチェックするだけではありません。今日では、コンプライアンスはサイバーセキュリティの成熟度を高めるための重要な推進力となっています。脅威がますます巧妙化する中、企業はNISTやISA/IEC 62443などのグローバル規格をセキュリティ戦略の指針として活用し、積極的な考え方に移行しています。これは、単にルールに従うことではありません。効果的に機能し、企業に優位性をもたらす防御を構築することです。

しかし、コンプライアンスを怠ると、大きな損失を被ることになります。規制による罰金、訴訟、評判の低下は、あっという間に積み重なっていきます。あなたの会社が安全なパートナとみなされなかったために、数百万ドルの取引を失うことを想像してみてください。これが、コンプライアンスを優先しない企業の現実です。リスクがあるだけでなく、ビジネスにも悪影響を及ぼします。

コンプライアンスは、組織がよりスマートで積極的なプラクティスを実装するように促すときに最も効果的です。定期的なリスクアセスメント、オープンなインシデント報告、堅牢な脆弱性管理が不可欠になっています。コンプライアンスは、リーダが完全にサポートした場合にのみ成功します。幹部が真剣に取り組まなければ、引き出しの中の単なる文書になってしまいます。リーダがそれを支持すれば、それは文化の一部となり、本当の変化が起こります。

今後、コンプライアンスはさらに重要な役割を果たすことになります。企業は単に基本を満たすだけでなく、コンプライアンスを利用して差別化を図るでしょう。
 

トレンド3: IT/OTの融合の加速

「組織が統合の強化を推進するにつれて、OTプラットフォームからのデータに対する需要が高まっています。ITテクノロジがOTに適応されていく中で、運用への影響を十分に理解していないことが多く、脆弱性が生じています。」 - タイラー・バーグマン、ロックウェル・オートメーション、サイバー・オペレーション・マネージャ

ITシステムとOTシステムは、数年前には想像もできなかった方法で統合されつつあります。ITのデータ処理能力とOTの運用重視を融合することで、企業はよりスマートに、より迅速に、より効率的に作業する方法を見つけています。しかし、問題があります。この統合の拡大により、新たなサイバーセキュリティ上の悩みの種が生まれます。これら2つのシステムが統合されると、OTでは問題にならなかった脆弱性が突如として認識され、攻撃者が注目するようになります。

問題は、ITの脆弱性がOT環境に波及する可能性があることです。フィッシングメールはITの問題のように思えるかもしれませんが、明確な境界がなければ、製造現場で深刻な混乱を引き起こす可能性があります。攻撃者がITシステムからOTに侵入したために生産ラインが停止することを想像してみてください。リスクは非常に現実的であり、無視することがますます難しくなっています。

では、企業はどのような対策を講じているのでしょうか。多くの企業がネットワークのセグメンテーションを強化し、ITとOTを分離したまま、重要な部分で連携できるようにしています。また、両方のシステムをモニタするハイブリッド・セキュリティ・オペレーション・センター(SOC)を設置している企業もあります。これらのSOCは、脅威を早期に捕捉し、ITシステムとOTシステムが相互に与える影響をチームが理解できるようにするだけではありません。SANS 2024の調査によると、この統合アプローチはすでに効果を上げています。

2025年には、IT/OTの融合が加速する一方、より革新的なソリューションの必要性も高まります。リアルタイム・モニタ・ツールにより、チームは問題を早期に捕捉し、重大な混乱を引き起こす前に阻止することができます。ハイブリッドSOCは実用的なソリューションとして注目を集めており、プレッシャーの下でも企業が柔軟性を維持し、円滑な運用を維持できるようにしています。
 

トレンド4: 脅威検出におけるAIと自動化

「AIは、特にチームが小規模で対応できない環境では、人材不足を補う可能性があります。異常検出だけでなく、OT環境のセキュリティ保護を効率化することも重要です。」 - ナタリー・カリノフスキ氏、サイバー・テクノロジ・コンサルタント

AIは徐々にICS/OTセキュリティに浸透しつつありますが、その道のりは長いです。現在、ICS/OT環境でAIツールを使用しているのはわずか10%程度です。これは少数ですが、関心は高まっています。企業は、異常なネットワークアクティビティを捕捉したり、脆弱性が深刻な問題になる時期を予測したりするためにAIをテストしています。

難しいのは、これらのシステムでAIを機能させるのは簡単ではないということです。多くのセキュリティチームにはこれらのツールを実行する専門知識がなく、AIシステムが適切に調整されていない場合、チームに無関係なアラートが殺到したり、本当の脅威をまったく見逃したりする可能性があります。数分のダウンタイムが数百万ドルの損失を意味する業界では、躊躇する人がいるのも不思議ではありません。

それでも、AIの可能性を無視するのは難しい。ツールによっては、弱点が悪用される数日前に警告を発するものもあります。攻撃が始まった瞬間に対応を開始し、侵入を阻止するまでの時間を短縮するものもあります。これらは単なる理論上のアイデアではなく、業界が向かっている方向です。また、対応の迅速化だけが目的ではありません。AIが面倒で反復的な監視タスクを引き受け、セキュリティチームが重要な問題に集中できるようにします。

2025年までに、特にAIが人間のアナリストと連携するハイブリッドセットアップで、より多くの企業がAIソリューションをテストするでしょう。完全な自動化はまだ何年も先かもしれませんが、現在構築されている基盤により、近い将来、業界がシステムを守る方法が変わる可能性があります。

トレンド5: 労働力の課題と解決策

「私が耳にする最も大きなギャップの1つは、労働力不足です。多くの場合、1つのサイトでOTサイバーセキュリティを担当する人は1人か2人しかいません。これらの個人はトレーニングを受けずにその役割に放り込まれることが多く、学習曲線が厳しいものになっています。」 - ナタリー・カリノフスキ氏、サイバー・テクノロジ・コンサルタント

ICS/OTサイバーセキュリティ分野には大きな問題があります。需要を満たすのに十分な熟練労働者がいないのです。脅威が日々増大する中、企業はITシステムとOTシステムの両方を隅々まで熟知した専門家を必要としています。しかし、ここに落とし穴があります。そのような専門家は十分ではなく、適切なスキルの組み合わせを持つ人を見つけるのは簡単なことではありません。

それに加えて、現在の従業員のほとんどはこの分野に不慣れです。ICSプロフェッショナルの半数以上は、5年未満しか働いていません。つまり、深い経験や指導してくれるメンターがいない人が多いということです。そして正直に言うと、ICS/OTサイバーセキュリティは、すぐに習得できるものではありません。技術的な専門知識と産業システムに関する確かな理解の両方が必要であり、それが採用をさらに困難にしています。

では、解決策は何でしょうか? 企業は、スキルをゼロから構築するためのトレーニングプログラムを強化しています。大学と提携して、適格な候補者を継続的に生み出している企業もあります。また、若手社員と経験豊富なプロをペアにして、現場で知識を共有する企業もあります。これは迅速な解決策ではありませんが、始まりにはなります。

より重大な課題は、訓練を受けた熟練労働者を引き留めることかもしれません。より良い給与、キャリアアップ、さらにはリモートワークの選択肢さえも、優秀な人材の離職を防ぐ標準的な方法になりつつあります。2025年までには、人材の育成と維持が最優先事項になるでしょう。なぜなら、現実を直視すれば、世界中のすべてのテクノロジも、適切な人材が運営しなければ意味がないからです。

トレンド6: クラウド導入は慎重に

「クラウド導入はOTで進んでいますが、慎重に行なわれています。多くの組織は、コンプライアンス要件や、その過程でシステムのセキュリティを確保する方法をまだ模索しているため、躊躇しています。」 - タイラー・バーグマン、ロックウェル・オートメーション、サイバー・オペレーション・マネージャ

クラウドテクノロジはICS/OT環境で進歩を遂げており、モニタ、災害復旧、データ分析を処理する新しい方法を提供しています。例えば、一部の企業はクラウドを使用して、産業機器からのテレメトリデータをリアルタイムで処理しています。これにより、潜在的な問題が雪だるま式に大きくなり、大きな混乱を引き起こす前にそれを発見できます。これは大きな成果です。しかし、特にエネルギーなどの重要な業界では、導入は予想ほど速くは進んでいません。

なぜ躊躇するのでしょうか? セキュリティとコンプライアンスが最も重要な問題点です。稼働時間と安全が譲れない場合、機密データをサードパーティのプロバイダに渡すのは危険に感じられます。さらに、矛盾する規制という頭痛の種もあります。企業は、実際に作業に取り掛かる前に、データがどのようにどこに保存されるかを明確にしたいと考えています。これらの懸念は、1秒1秒が重要なエネルギーなどの分野では見過ごすことはできません。

それでも、すべてが悲観的というわけではありません。クラウドは、スケーラビリティ、コスト効率、大規模なデータセットの管理の容易さを提供できます。例えば、テレメトリ分析を考えてみましょう。SANSレポートでは、コストのかかる問題に発展する前に異常を捕捉するためにクラウドプラットフォームを使用する企業が増えていることが示されています。これは進歩です。

ICS/OTにおけるクラウドの導入は拡大する見込みですが、注意が必要です。ゼロ・トラスト・フレームワークなどのセキュリティ対策の強化により、すでに一部の懸念は緩和されています。より明確な規制によって、組織はより自信を持てるようになるかもしれません。2025年までに、クラウドは従来のシステムに取ってかわることはありませんが、サイバーセキュリティ戦略の形成においてより重要な役割を果たす可能性があります。

結論

OTサイバーセキュリティは極めて重要であり、新たなトレンドによって組織が重要なシステムを保護する方法が再形成されています。これらの変化は、ハイブリッドワークフォースやIT/OT融合からAIやクラウドテクノロジの慎重な採用まで、産業環境の保護における複雑さと機会の進化を浮き彫りにしています。コンプライアンスを戦略的な推進力として統合し、人材開発を優先事項として統合することで、サイバーセキュリティが単なる技術的な課題ではなく、組織的な課題であることがさらに強調されます。

脅威がますます高度化する中、先手を打つには積極的であることが重要です。NISTやISA/IEC 62443などのグローバル規格に準拠し、脅威の検出と緩和のための最先端のテクノロジに投資し、熟練した人材を育成することは、もはやオプションではなく、必須です。同時に、組織はイノベーションに慎重に取り組み、採用と堅牢なリスク管理戦略のバランスを取る必要があります。

レジリエントな(回復力のある)OTサイバーセキュリティ体制を実現するには、継続的な改善と総合的なアプローチが必要です。これらの課題に正面から取り組むことで、組織は今日の脅威に対する防御力を高め、将来の脅威に適応するために必要な柔軟性と強度を構築できます。2024年に基礎が築かれ、2025年はOTセキュリティにとって変革期となることが期待されます。行動を起こすべき時は今です。重要なシステムを保護することは、テクノロジの問題だけではなく、未来を守ることにもつながるからです。

公開 2025/02/07

トピック: サイバーセキュリティ

購読登録

最新ニュースや情報をお受け取りになるには、メールマガジンの購読登録をお願いいたします。

購読登録

お客様へのご提案

OTセキュリティにおける主要な課題とその対処法
OTセキュリティにおける主要な課題とその対処法
ブログ
ブログ
OTセキュリティにおける主要な課題とその対処法
OTセキュリティにおける主要な課題を特定し、克服する方法を学びます。資産の可視性、旧式のシステム、ITとOTの連携に関する戦略を探ります。
OTパッチ管理: ステップ・バイ・ステップのガイド
OTパッチ管理: ステップ・バイ・ステップのガイド
ブログ
ブログ
OTパッチ管理: ステップ・バイ・ステップのガイド
サイバーセキュリティの向上、リスクの最小化、そして産業環境におけるコンプライアンスの確保を実現する、6ステップのワークフローでOTパッチ適用を簡素化する方法を学びましょう。
OT SIEMとIT SIEM: 違いは何か?
OT SIEMとIT SIEM: 違いは何か?
ブログ
ブログ
OT SIEMとIT SIEM: 違いは何か?
OT SIEMシステムとIT SIEMシステムを比較し、専用に構築されたOT SIEMが産業組織に必要な可視性、コンテキスト、そして制御を提供する理由をご覧ください。
将来を見据えたOTサイバーセキュリティのための5つの戦略
将来を見据えたOTサイバーセキュリティのための5つの戦略
ブログ
ブログ
将来を見据えたOTサイバーセキュリティのための5つの戦略
資産管理、AI、リモートアクセスなど、レジリエントなOTセキュリティ戦略を構築するための5つの実践的な戦略をご紹介します。
  1. Chevron LeftChevron Left ロックウェル・オートメーションのホーム Chevron RightChevron Right
  2. Chevron LeftChevron Left 企業情... Chevron RightChevron Right
  3. Chevron LeftChevron Left ニュース Chevron RightChevron Right
  4. Chevron LeftChevron Left ブログ Chevron RightChevron Right
  5. Chevron LeftChevron Left 2025年のOTサイバーセキュリティ: 注目すべき6つのトレンド Chevron RightChevron Right
を続行するには、クッキーの設定を更新してください.
この機能には、お客様の利便性を向上させるためにクッキーが必要です。これらのクッキーを許可するように設定を更新してください:
  • ソーシャルメディア・クッキー
  • 機能性クッキー
  • パフォーマンスクッキー
  • マーケティングクッキー
  • 全てのクッキー
いつでも設定を更新することができます。詳しくはプライバシーポリシーをご覧ください
CloseClose