お客様へのご提案
産業活動はますますサイバーセキュリティ攻撃の標的になりつつあります。従来のフィールドバスやスタンドアロン運用から移行する際に、ネットワーク接続を追加する新しいデバイスがあります。ITスペースとOTスペースの間に追加の接続が作成されており、マシンをクラウドに接続できる場合、機械メーカはますます分析を提供しています。エンドユーザ、システムインテグレータ、デバイスメーカの要件など、サイバーセキュリティの国際標準であるIEC 62443が更新および拡張されています。これらの規格では、追加の接続性を考慮して害を引き起こす攻撃のリスクを軽減するための多層防御戦略が必要です。
オペレーションのサイバーセキュリティを向上させると、多層防御戦略のより深いレベルでより多くの機能が必要になります。サイバーセキュリティ評価を実行し、サイバーセキュリティの必需品で攻撃対象領域を最小限に抑え、ネットワークセグメンテーションのベストプラクティスを実装しましたか? これらすべてを行なっているのなら、あなたは正しい方向に進んでいます!
強力なセキュリティポリシーと保護を設定した後でも、各レイヤにセキュリティを追加すると、攻撃に対する回復力が向上します。例えば、悪意のある攻撃者がファイアウォールの背後にアクセスできる場合、プロセスをどのように保護しますか? 軽減するために追加の対策が必要なさまざまな攻撃を受けやすい可能性があります。
公開 2020/05/06
これはどういう意味でしょうか? ファイアウォールだけでは不十分なのでしょうか。
悪意のある攻撃者は、別の種類のデバイスになりすまして、システム内のハードウェアへの不正な接続を作成する可能性があります。これは最近、産業オートメーションで実証されており、詐欺師のコンピュータがデバイスを不適切に構成し、安全でない識別資格情報に基づいてコードを挿入しています。
通信の整合性がなくても可能な別の攻撃タイプは、中間者攻撃(Man-in-the-middle attack)であり、その変形であるリプレイ攻撃です。これらの攻撃中に、誰かが2つのデバイス間のデータを傍受して変更し、通常の操作を模倣するために使用できるデータを収集した後もあります。これにより、機器の損傷や人体の安全を脅かす可能性のある異常な動作が隠される可能性があります。
サイバー犯罪者は、産業用デバイス間のネットワークトラフィックをスヌーピングすることにより、専有情報を入手することもできます。それらがMESからPLCに移行する秘密のレシピ、製造のベストプラクティスを盗むために使用できる分析データ、または在庫不足に使用できる生産量情報であるかどうかにかかわらず、機密性なしで送信されたデータは害に使用される可能性があります。
防御のすべての層が役立つので、デバイスに到達します。
デバイスレベルでセキュリティを強化し、これらの攻撃のリスクを軽減するために、IEC62443-3-3およびIEC62443-4-2には、デバイス識別、通信の整合性と信頼性、および機密データを送信するためのオプションに関する共通の最小要件が含まれています。規格の4つの要件(SR 1.2、SR 3.1、SR 3.13、SR 4.1)は、デバイスレベルで適切なハードウェアとファームウェアがなければ、システムレベルで実装することはほとんど不可能です。これらのシステム要件を満たす複数のベンダーのデバイスを使用する場合は、標準と適合性テストが必要です。
CIP Security™プロトコルはODVAのオープン規格であり、産業用イーサネットを使用するデバイスベンダーが解決できない重要な通信要件の解決に役立ちます。この規格は、PLCとデバイス間の通信を保護するために設計された唯一の規格です。CIP Securityプロトコルは、デバイス識別、デバイス認証、データの整合性、およびデータの機密性を検証するためのメカニズムを提供します。3つの機能要件とその要件拡張はすべて、CIP Securityを使用して満たすことができ、FactoryTalk Policy Managerを使用して構成できます。
ロックウェル・オートメーションは毎年、より多くの製品でCIP Securityをリリースしており、他のベンダーは現在この規格を採用しています。今後のデバイスの中には、既存の機器でのサイバーインシデントのリスクを軽減するための改造の機会も含まれているため、グリーンフィールドプラントが改善するのを待つ必要はないと考えてください。多層防御にレイヤを追加する時期と方法を検討してください。