最近まで、水道のセキュリティは、主に隔離の原則に基づいていました。プロセス制御システムは、何十年にもわたって切断されたシステムとアプリケーションの連続であり、他のコンピュータやインターネットに接続されていないことを理由にエアギャップ(物理的に切り離)されており、外部のサイバー犯罪者による侵入の可能性は低いものでした。
過去20年間、上下水道施設などの重要インフラ事業者は、プラントや配電網を最新化し、IT資産と制御技術(OT)や産業用制御システム(ICS)を統合してきました。この融合された分野では、情報および制御ネットワークが統合され、OTの生産と性能の集中管理と可視化などの利点が得られます。
一方、サイバー犯罪者は、インターネットに接続されたITシステムを足がかりに、隣接して接続されたOT資産に侵入し、OTおよびICSネットワークにアクセスできることに気づくのに時間はかかりませんでした。こうして、サイバー脅威の新時代が始まったのです。
上下水道業界では、脅威アクターがIT資産に侵入し、業務システムを混乱させるという事例が発生しています。さらに驚くべきことに、攻撃者は機器を破損し、環境的に敏感な場所に排水を流し、ランサムウェアを埋め込んで業務を妨害しています。
そして、COVID-19が登場しました。パンデミックによって必要不可欠でないビジネスが閉鎖され、従業員が自宅で仕事をするようになったとき、組織は迅速に、そしてしばしば無計画にリモートアクセス環境を実施しなければなりませんでした。この新しいリモートアクセスのセットアップには、多要素認証やID/アクセス管理(IAM)といった基本的な保護機能が欠けていることがよくあります。サイバー犯罪者は、COVID-19を使ったフィッシングやランサムウェアの攻撃で、無防備なリモートワーカーをすぐに攻撃してきました。