残念ながら、テクノロジの進化に伴い、ITとOTの融合は避けられないものとなっています。「ERPシステムから、分析のためのクラウドの利用、生産性のための高度な製造まで、企業は競争上の理由から、もはやそれぞれのプラットフォームを切り離すことはできません」と、カッペリ氏は語ります。
さらに、リスクと規制遵守の問題もある、とインババナンは付け加えます。かつて、データ収集は手作業で行なわれていました。しかし、今日の企業は、クラウドとデジタルシステムの利便性とビジネス上の利点を活用する一方で、セキュリティチームがクラウド環境に関連する進化する脅威と脆弱性を常に把握しておく必要があります。チームは常に最新のセキュリティツールの情報を入手し、リスクを軽減し、潜在的な攻撃に効果的に対応するためのベストプラクティスを知っておく必要があります。
カッペリ氏は、信頼できる第三者からリスクが生じることもあると付け加えます。例えば、企業はプラントの新規および継続的な運用にサービスプロバイダやシステムインテグレータを利用しています。残念ながら、これらの信頼できるサードパーティの中には、OTサイバーセキュリティを理解していない場合が多く、オペレーションを危険にさらす可能性があります。例えば、マルウェアがUSBドライブを介してプラントに転送されたり、セキュアでないメカニズムを使用してプラントとリモート接続されたりする可能性があります。実際、プラントへのリモートアクセスを実施するのは彼らであることが多く、アクセスがセキュアに設定されていることを保証していません。このような事例は、サイバーセキュリティのリスクを拡大する可能性があります。
従来のITセキュリティ慣行がOT環境に適用されない理由
接続性の向上は業務効率を高めると同時に、サイバー攻撃者がOTや産業制御システム(ICS)に侵入する新たな経路を開くことになります。産業界は、日々の運用の信頼性と効率性と、壊滅的な結果をもたらす可能性のあるサイバー攻撃の脅威とのバランスを取るという課題に直面しています。
ソフトウェアやハードウェアが定期的に更新され、セキュリティの脅威に対処しているITシステムとは異なり、OTシステムには独自の課題があり、インフラセキュリティに対する独自のアプローチが必要です。これは主に、プラントの継続的な稼働を維持する必要性、旧式の機器の限界、OT環境の複雑さによるものです。その結果、OT機器やオペレーティングシステムは時間の経過とともに古くなる傾向があり、重要なインフラにサイバー犯罪者が悪用できる脆弱性が生じます。
カッペリ氏は、予防的なサイバーセキュリティプログラムのために、産業用制御システムに対するSANSの「5つのサイバーセキュリティ重要制御」を検討すべきであると提案しています。彼女によれば、5つのICSコントロールは、あらゆる産業組織にとって重要です。
- ICS固有のインシデント対応計画
- 防御可能なアーキテクチャ
- ICSネットワーク・セキュリティ・モニタ
- セキュアなリモートアクセス/MFA
- リスクベースの脆弱性管理プログラム