2021年5月に発生したJBSフーズ社へのランサムウェア攻撃は、米国の食肉供給のおよそ5分の1を供給する工場運営を停止させましたが、これはあまりにもありふれた話です。
2021年9月以降、連邦捜査局(FBI)は、食品メーカ、加工業者、製造業者に対して、この分野の企業を標的としたランサムウェア攻撃が集中して行なわれていることを業界別の通知で警告しています。
食品飲料メーカは、業務の停止を目的とした重要インフラへのサイバー攻撃にさらされています。さらに、この種の攻撃はすべて深刻な結果を招く可能性があります。
食品飲料業界では、ダウンタイム、知的財産の盗難、金銭的損失などのリスクを最小限に抑えるためだけでなく、サイバー攻撃によって食品の安全が損なわれ、社会の食糧供給が危うくなる可能性があるため、積極的なサイバーセキュリティ保護が必要とされているのです。
以下は、食品飲料業界のサイバーセキュリティに関する最も緊急の課題と、リスクを軽減するためのベストプラクティスのアドバイスです。
課題1: サイバー攻撃によるダウンタイムと被害を回避
制御技術(OT)に対するサイバー攻撃が成功すると、ダウンタイムが発生することが多く、毎秒数百、数千の製品を生産する食品飲料メーカにとっては、非常に大きなコストとなります。サイバーセキュリティの事故から回復することは即座にはできず、経済的な打撃はすぐに数百万ドルに達する可能性があります。JBSフーズ社のランサムウェア攻撃では、同社は業務復旧のために1,100万ドルを支払いました。
食品飲料業界特有のサイバーセキュリティの課題として、生鮮食品を意図的に腐らせる可能性があり、消費者の安全性に重大な懸念を抱かせることが挙げられます。工場内のシステムに対する攻撃は、冷蔵システムの温度制御に手を加えることで業務を混乱させ、製品に微生物を繁殖させる可能性があります。また、工場内の機械を操作する脅威者は、製品のレシピや原材料の比率を調整し、製品の品質と安全に影響を与える可能性があります。
外的脅威が増大する一方で、内的脅威も同様に厄介な存在となっています。サイバーセキュリティの人材は、すべての製造業で不足しています。一般的に、情報セキュリティの担当者はごくわずかであり、担当者は工場現場のオペレーションよりも企業のITネットワークのセキュリティ確保に注力することが多いのです。また、工場の作業員には、OTサイバーセキュリティの専門知識がないことがよくあります。
ロックウェル・オートメーションは、産業用サイバーセキュリティに関するグローバルな業務を構築し、世界最大の食品および飲料産業組織のいくつかを保護しています。当社の専門家は、侵入テストを含むリスクと脆弱性の評価を通じて、産業用資産のサイバーセキュリティリスクを特定し、特定のインフラに適したプログラムを開発し、実行することができます。
課題2: 製造オペレーションの最新化
他の多くの分野と同様に、食品飲料メーカもIT/OTの融合による製造オペレーションの最新化に取り組んでいます。インターネットに接続されたセンサやアクチュエータのネットワーク、自動化の促進、産業分析が、コネクテッドエンタープライズにおいてそれぞれの役割を果たしています。
ITとOTの融合がもたらすメリットはよく知られていますが、接続性の向上は、より多くのインフラをインターネットにさらすことで、攻撃対象領域を拡大させることにもなります。製造実行システム(MES)、監視制御およびデータ収集(SCADA)システム、その他の産業用制御システム(ICS)は、工場や生産の稼働を維持していますが、攻撃者が侵害された企業資産から侵入した場合、侵害される可能性があります。
このような脅威の増加に対応するためには、ネットワークのセグメンテーション、ファイアウォールの導入、継続的な脅威の監視などの手法により、ネットワークを強化することが極めて重要です。食品飲料メーカは、産業用非武装地帯(IDMZ)セグメンテーション戦略を使用して、ITとOTネットワーク間の直接的なトラフィックフローを排除できるConverged Plantwide Ethernet (CPwE)アーキテクチャへの投資を検討する必要があります。IDMZの周囲にはファイアウォールが設置され、セキュリティの境界を作り、スイッチはセキュアな接続を促進します。
このようなネットワーク設計により、脅威者がIT/OTの境界を越えて生産インフラに移動するのを防ぐことができ、その結果、食品飲料組織におけるセキュアなデジタルトランスフォーメーションのメリット(製造オペレーションのスピードと効率の向上など)を迅速に実現することができます。
課題3: プラントフロアにある旧式のコンピュータのリスクを除去
食品飲料のセキュアなオペレーションに対するもう1つの障壁は、プラントフロアにある旧式のコンピュータとデバイスに含まれるリスクです。その多くは、コネクテッドエンタープライズに加わることを前提として設計されたものではありません。脆弱で時代遅れのオペレーティングシステムを実行するコンピュータやサーバへのアクセスを許可することには、複数のセキュリティリスクが存在します。
例えば、パッチは脆弱性を解消し、侵入を防止するためのプロセスとして知られていますが、多くの産業用機器では、旧式の機器へのパッチ適用が困難なこともあり、十分に対応できていません。ロックウェル・オートメーションとISMGが最近行なった調査では、3分の2近くの組織が効果的なOTパッチ管理を実施していないことが判明しています。
産業用データセンター(IDC)は、食品飲料メーカがプラントフロアの旧式のコンピュータのリスクを管理する方法を提供します。ロックウェル・オートメーションのIDCは、旧式の資産を、仮想サーバ上で複数のオペレーティングシステムとアプリケーションを実行するために必要なハードウェアと置き換えます。ロックウェル・オートメーションの専門家が仮想化環境とインフラを管理・保守することで、サイバーセキュリティ保護がさらに簡素化される、マネージド・インフラストラクチャ・アズ・ア・サービス(IaaS) IDCを提供しています。
課題4: 先を見越した攻撃の検知と対応
基本的なセキュリティ対策を施していても、従業員のミスやゼロ・デイ・ソフトウェアの脆弱性に乗じて、敵がネットワーク内に侵入する可能性があります。ネットワークに侵入された場合、サイバー犯罪者が製品の処方など重要な企業秘密を盗んだり、インフラを暗号化して生産を停止させる前に、攻撃を阻止することは時間との戦いになります。
脅威者は検知を逃れるための戦術を用いるため、迅速に対応することは困難です。犯人は、悪意をもって実行に移すまで、ネットワーク上に自分の存在を明らかにしない方がよいことを知っています。回避技術には、市販のツールを使用してネットワーク内を横方向に移動し、永続性を確立することも含まれます。
ネットワークアーキテクチャを適切に導入することで、ある程度のリスクを軽減することができますが、OTオペレーションを事前対応的に保護し、重要な復旧時間を確保するためには、サイバーセキュリティ戦略に深層防護ソリューションを追加する必要があります。特に重要なのは、継続的な脅威の監視ソリューションと、リハーサル済みのインシデント対応計画です。
脅威検知ソリューションは、攻撃のどの段階においても悪意のある活動を検知し、偵察から悪意のあるペイロードの実行といったハッカーの悪質な作業を阻止するのに役立ちます。また、産業用資産間の通信の変化などのプラントフロアの異常は、攻撃を準備している可能性のある行為者が潜んでいることを示すことがあります。一刻を争う事態となり、莫大な生産損失が発生する場合、食品飲料メーカはこのリアルタイムの脅威検知能力を必要とします。
さらに、インシデント対応計画は、サイバー攻撃による影響を軽減することができます。計画には、コミュニケーション、役割、責任、および指示された場合のネットワーク資産の切り離しに関する重要な手順が含まれている必要があります。この計画は、説明されていない手順を解決し、スピードと信頼を得るために実践されるべきです。
活発なサイバー攻撃によるショックは、非常に大きな混乱を招く可能性があります。卓上演習などで事前に練習しておくことで、セキュリティチームは迅速に行動し、損失を最小限に抑えることができます。
世界に必要不可欠なものを守る
成果を非常に重視する品飲料業界において、サイバーセキュリティの課題を克服することは、圧倒的な困難を伴うことがあります。そこで、業界をリードする専門家がお役に立ちます。
ロックウェル・オートメーションでは、段階的なアプローチを推奨しています。最も重要な資産とシステムを最初に保護し、産業用サイバーセキュリティプログラム全体の中でこれら4つの課題に対処します。
このサイバーセキュリティ事例ダイジェストをダウンロードして、食品飲料および消費財の大企業がこれらの課題やその他の業界共通の課題にどのように対処したかについてお読みください。また、ロックウェル・オートメーションのサイバーセキュリティの専門家との面談をご希望の方は、今すぐご連絡ください。
この記事はUS Cybersecurity Magazineに掲載されたものです。