調査会社Gartnerは、OT(制御技術)システムを脅かす攻撃への警鐘を鳴らす報告書「Reduce Risk to Human Life by Implementing this OT Security Control Framework」を公開した。OTシステムに対する攻撃の動向や危険性は、前編「 産業用システムが“殺人兵器”に Gartnerが明かす『「OT」が危険化する理由』 」が紹介した通りだ。
Source: Original Post>
報告書は、OTシステムの安全を確保するために10種のセキュリティ対策を実装することを推奨する。具体的には以下がある。 他にも報告書は、リスク管理者が置くべき焦点を「機密性、整合性、可用性の確保」から、「OTシステムのセキュリティを確保する仕組みの実装」に移す必要があると提言する。 Gartnerのリサーチ担当シニアディレクターであるワム・ボスター氏は、報告書が訴える最重要ポイントは「ネットワークセグメンテーションの必要性」だと説明する。ITシステムとOTシステムがそれぞれ所属するネットワークを明確に分離することは、攻撃対象領域を小さくすることにつながる。 かつてITシステムとOTシステムは完全に別個のシステムで、物理的にも論理的にもお互いが接続していない状態だった。だが近年「両者がネットワークを介してつながりつつある」とボスター氏は説明する。 ボスター氏によると、最近はオフィスにいる従業員が、生産予測の達成状況や稼働時間など、工場のさまざまな状況を知りたいと考えるようになった。そこでOTシステムから情報を得ようとし始めた。 例えばOTシステムには材料のタンク残量を測定するセンサーがある。タンク残量が空に近くなったことをセンサーが示したら、担当者はベンダーに材料を注文しなければならない。この「センサーの値を見て材料を注文する」という一連の作業を自動化したい場合、「SAP ERP」などのERP(統合業務)システムで自動補充注文できる。だがERPシステムに「残量が終わりに近い」と人手で伝えなければならないため、作業が増えることになる。 産業用セキュリティベンダーDragosが発表した報告書「ICS Cybersecurity Year in Review 2020」も、OTシステムへの攻撃の増加を取り上げている。米国土安全保障省は2021年7月、米国の石油パイプライン事業者Colonial Pipelineが攻撃を受けた後、パイプライン事業者に関するセキュリティ要件を発表した。この要件は、ランサムウェア攻撃などITシステムとOTシステム両方に対する脅威の緩和策の実装を、パイプライン事業者に義務付けるものだ。
Enjoyed this article?
Sign up for our newsletter
to receive regular insights and stay connected.
OTシステムのセキュリティを確保するために必要なこと
Gartnerが明かすOTセキュリティの“最重要ポイント”
