OTにおけるランサムウェアの影響を抑える5つの方法
リスクの現状と、産業環境におけるランサムウェアのインシデントが再び加速する可能性を考えると、組織はどのように対応すべきなのでしょうか。
1. ランサムウェア攻撃による業務リスクと安全リスクを把握する
このイメージを収集するために、組織は3つの重要な情報を持つ必要があります。
- 最初に、環境内のさまざまな資産の運用上の重要性を理解することです。例えば、事業の財務実績にとって絶対的に重要な特定の工場、製造所、施設があるかもしれません。また、財務的なクリティカリティは低いものの、そのようなクリティカルな拠点にとって重要なサプライヤである場合もあります。サイト/施設のクリティカリティをビジネスとして理解することが基礎となります。
- 第2に、施設内の資産に対するランサムウェアのリスクを包括的に把握することができます。Verve®は通常、「Technology Enabled Vulnerability Assessment」を通じてこれを行ないます。 このプロセスでは、OT環境内のソフトウェアやハードウェアの脆弱性、ネットワーク保護、資産保護、パッチ状況などを詳細に把握することができます。この360°のリスクビューは、サイト/施設/工場に対する潜在的な脅威を明確にします。
- そして第3に、復旧・対応能力の現状です。どのようなランサムウェアイベントも、十分に準備された組織であれば、その範囲を縮小することができます。堅牢で更新されたバックアップ、迅速なインシデント対応計画、ランサムウェアを初期段階で捕捉するためのカナリアファイルに関するアラートなど、すべてが制限要因となり得ます。これらの対応・復旧能力を評価することで、組織は攻撃の潜在的な影響範囲を判断し、影響を軽減することができます。
2. サイトレベルの修復と保護ロードマップの作成
ランサムウェア(およびその他の潜在的なOT攻撃)によるリスクを軽減しようと、組織が特定の取り組みに飛びつくのを私たちはしばしば目にしてきました。 例えば、ITとOT間の接続を減らすための包括的なネットワークセグメンテーションの取り組みや、OT環境内のパーティショニングが、よく見られる出発点です。このステップは強固なロードマップの一部ではありますが、プログラム全体の中で最もインパクトのある最初のステップではないかもしれず、孤立した取り組みとしては不十分です。
リスクを理解するだけでなく、適切な順序で取り組みを進めることが、迅速かつサステナブル(持続可能)な進展のために不可欠です。ネットワークセグメンテーションの前に資産のインベントリを実施することで、攻撃から保護するためのより強固な基盤を構築し、セグメンテーションの取り組みを加速させることができます。脅威検知ソフトウェアやネットワークモニタのような既存のツールを活用することは、戦略的計画の中で最も効果的です。Verveはお客様と協力し、互いに構築し合う「イニシアチブのポートフォリオ」を作成します。長期的なセキュリティ基盤の構築と短期的な防御のバランスをとることが、効果的なOTランサムウェア防御には不可欠です。
3. 上記のサイトと資産の優先順位付けと#1を使用して、OTセキュリティのロードマップを加速する
前述したアセスメントの利点の1つは、パッチ適用から構成のハードニング、リスクのあるソフトウェア、ユーザ、アカウントの管理まで、特定されたリスクを迅速に修正できる技術がすでに導入されていることです。当社の評価は、保護までの時間を短縮するのに役立ちます。
エンドポイントの検出を迅速化するだけでなく、さまざまな追加保護や対応機能が必要になります。最大の課題の1つは、最も重要なサイトと資産を保護するための適切な実行計画を決定することであり、一方で、これらの複雑なサイトや、重要度が「中程度」のサイトに対する保護の幅が広がらないようにすることです。
Verveは、私たちが「バイフォーカル」と呼ぶ実行アプローチを推奨しています。一方では、最も重要なサイト全体に強固なプログラムを展開します。しかし、並行して、重要なサイトでより深い取り組みが行なわれている間、企業レベルですべてのサイトに限定的な保護を適用する広く浅いアプローチをとることをお奨めします。
これが現実的に意味するのは、「ゴールド」つまり最も重要なサイトでは、包括的なネットワークセグメンテーション、新しいインフラ、高度な異常・脅威検知、バックアップ、パッチ適用、ユーザアクセス管理が必要になるかもしれないということです。しかし、「シルバー」や「ブロンズ」のサイトでは、個々にはそれほどクリティカルではないが、全体としては重大なリスクとなるため、より包括的なネットワークセグメンテーションの取り組みを待つ一方で、優先的に脆弱性管理やバックアップを適用することが考えられます。
4. 達成した成功の維持
多くの場合、セキュリティプログラムの導入はリソースを集中的に投入する作業です。プログラム期間中に達成された改善を維持するために、組織が計画を立てることが重要となります。Verveの経験では、これには2つの重要な要素が含まれています。
- 分散したOT資産のセキュリティ確保に必要なコストとリソースを大幅に削減できる可視性、優先順位付け、資産管理能力を集約した集中型OTセキュリティ管理プラットフォーム
- 最初の修復プログラムの展開にとどまらず、導入した管理策の継続的なサポートとメンテナンスを含むリソース計画
ある同僚は、「セキュリティは腐敗する傾向がある」と言っています。彼のメッセージは、セキュリティプログラムが失敗する理由はたくさんあるということです。
- 初期に設定したネットワークルールがメンテナンス中に変更される
- 更新パッチが適用されない
- アンチウイルスシグネチャの更新が遅れる
- 新しい資産が追加されたが、インベントリが作成されない
- バックアップに失敗し、修復されない
5. 組織のコミットメント
このステップは、プログラムの維持期間において最も重要です。セキュリティプログラムは、経営幹部の賛同なしには軌道に乗せることができません。経営幹部の支援によって、OTセキュリティがより広範なビジネス目標と整合していることが確認され、セキュリティ対策のサステナブルな基盤が構築されます。
プログラムが開始され、コミットメントを維持するための大変な作業が始まると、多くの課題が発生するのをよく目にします。チームメンバーが本業に戻り、優先事項が発生し、予算が配分され、その他多くの障害が優先される可能性があります。このような場合にこそ、運営を担うリーダはセキュリティチャンピオンとして一歩前に出て、セキュリティ対策の重要性を一貫して強化し、定期的なセキュリティ研修を通じてチームの説明責任を維持しなければなりません。
組織的なコミットメントは、1回限りの努力で終わらせないことが重要です。これを達成する最善の方法は、バランススコアカードを調整してOTセキュリティを中心と据えることです。このアプローチは、保護がセキュリティチームだけの責任ではなく、全員の責任となるようなセキュリティ文化を生み出します。
IT/OTセキュリティ管理者にとっての成功は、導入したセキュリティ管理策の継続的な保守とサポートにかかっています。セキュリティプロセス、インシデント対応計画、システム構成の包括的な文書化は、チームが発展していく中で、継続性と効果的な知識移転のために不可欠です。
サクセスストーリー: グローバルな製紙会社が30工場を保護
世界最大級の製紙・包装会社の一社が、ランサムウェア攻撃を受けました。同社は、ダウンタイムと混乱を最小限に抑えながら、30工場と300の製紙工場内の脆弱性を保護する必要がありました。私たちは、サイバーセキュリティを強化し、将来の攻撃リスクを低減するための包括的なOTネットワークセグメンテーション戦略の策定を支援しました。
- 既存業務の徹底的な評価
- 各サイトに合わせたオーダーメイドのネットワークセグメンテーション
- 適切なメンテナンスと調整のための広範なトレーニング
- ロックウェル・オートメーション傘下のVerveによるリソース管理
- プライチェーンの混乱に対処するための国内外からの機器調達
当社の支援により、製紙・梱包業界のグローバルリーダはランサムウェア攻撃から回復し、将来の脅威に対する強固な防御策を構築しました。
広範な保護機能により、標的型および非標的型のランサムウェアの脅威から重要なインフラを守ります。