重要インフラに求められる、サイバーセキュリティ

SCADA(監視制御システム)やICS(産業用制御システム)を始めとする運用テクノロジー(OT)は、企業や組織の生産・運用部門で使われる物理的なデバイス、プロセス、イベントを監視・制御するよう設計されたハードウェアやソフトウェアで構成されるシステムです。OTネットワークは、生産、製造、防衛、緊急対応、食品および農業、金融などのシステムで重要な役割を果たしていますが、従来は、これらのシステムがITネットワークから切り離され、一般的には、異なるチームによって所有、管理、運用されてきました。

OTの機器やネットワークは、製造現場はもちろん、化学処理工場のさまざまな場所、さらには、石油やガスのパイプラインの監視といった極限の環境に導入されることもあります。これらのOTシステムの多くは、制御弁を常に監視して一定の値になったら弁を閉鎖するなどといった、単純ではあるものの極めて重要な処理を担っています。何年間もほとんど変わることなく同じタスクを実行し続けることになり、結果として、独自開発のアプリケーションが古いオペレーティングシステムと廃番になったハードウェアで運用されるのも珍しいことではありません。OTシステムの目標は、設計通りに動作させることであるため、OTシステムのプロセスが妨げられない範囲でのみ、パッチが適用されることになります。

ところが、このようなOTのアーキテクチャは、隔離された、独立したインフラストラクチャで動作するため、つい最近まで、インターネットから隔離された形で実際には運用されてきたのです。その理由の一つとして、これらのシステムには、重要インフラを前提にした、極めて機密性の高いプロセスによる監視や管理が要求される点が挙げられます。また、これらのシステムが非常に繊細であると考えられているためでもあります。通常のシステムスキャンなどの無害な処理であっても、それが原因でこれらのデバイスに障害が発生する場合があります。そして、どのような障害や攻撃であっても、致命的とは言えないまでも、重大な結果を招く恐れがあります。

ところが、ネット接続された電力網、常時稼働の在庫管理、スマート環境制御システム、ジャストインタイムの製造工程、ビッグデータを活用したインタラクティブシステムなどの新たな要件によって、このような状況が大きく変化しています。

また、多くの企業が、生産性向上やコスト削減という目標を達成するために、工場操業の最適化、柔軟性の高い運用環境の導入、リアルタイムのオンラインデータが必要とされるプロアクティブな在庫管理システムの構築を検討するようにもなりました。その結果、最近では多くのOTシステムが、企業ネットワークを何らかの形で通過したりトンネリングされたりするようになり、一般的なインターネットプロトコルを利用し、汎用的なハードウェアやオペレーティングシステムで動作し、無線テクノロジーを使って接続されるようになりました。

これらの重要インフラがサイバー犯罪の標的になる例も増えており、あるレポート(英語)によれば、重要インフラを運用する企業の51%で過去12ヶ月以内にOT / SCADA / ICSのセキュリティ侵害が報告されています。

このような現状を踏まえて発令された米国大統領政策指令21号(Presidential Policy Directive 21)は、次の16の分野における重要インフラのセキュリティと耐障害性に関する国家政策とも言えるものです。

化学、商業施設、通信、重要製造施設、ダム、軍事産業基地、緊急サービス、エネルギー、金融サービス、食品・農業、公共施設、医療・衛生、IT、交通システム、上下水道システム、原子力発電・貯蔵・廃棄施設。

多くのサイバー犯罪者、特にサイバーテロの犯罪者や組織にとって、重要インフラシステムを標的にし、破壊する行為には、大きな意味があります。具体的な動機としては、身代金、株価操作(短期売買、攻撃、「正当な」利益の獲得)、戦略的あるいは戦術的な理由による資産や製造工程の無力化、政治・思想活動、企業の不正行為(違法な手段によるライバル企業の営業妨害)などが挙げられます。

これらのネット接続されるようになったシステムの多くは、ITネットワークとは異なり、攻撃の標的となる可能性が極めて高いだけでなく、どれか一つが故障しただけで、人命と財産の両方に多大な影響を及ぼす重大事故につながる恐れがあります。攻撃が成功すると、物理的な資産や電気燃料などの我々の生活に不可欠なサービスが混乱し、場合によっては破壊されてしまうこともあります。

電気、水道、石油、ガス、輸送、製造といった分野の制御システムや産業用IoTデバイスが次々とネット接続されるようになったことで、重要インフラの攻撃対象が急速に拡大しています。これらのデバイスとシステムが接続されて、ITで管理されてきたネットワークインフラ、無線アクセスポイント、モバイルネットワークが活用されるようになったことで、深刻な課題に直面することになりました。また、ほとんどのITセキュリティや脅威インテリジェンスのソリューションではOTインフラテクノロジーの特殊性が考慮されていないため、可視性が欠如し、重要インフラに対する攻撃を確実に防ぐことができません。

OTシステムの保護にもITの場合と同様の統合アプローチが必要とされますが、両者の優先事項は正反対です。すなわち、OTシステムにおいては、可用性が最も重要な要件であり、その後に整合性と機密性が考慮されます。OTシステムが、電気や水といった生活に不可欠の特定のサービスを提供したり、化学工場やダムなどの安全システムの維持という極めて重要な役割を担ったりしていることを考えれば、たとえ瞬時の中断であっても許容されないためです。これに対して、ITシステムでは、データの収集、相関付け、分散が重要な処理であり、機密情報や個人の特定が可能な情報、あるいは企業秘密の保護に重点が置かれます。

OTネットワークの要件を解決するには、以下の要素で構成される統合アプローチが必要です。

注:こちらのニュースリリースでも、フォーティネットが先日発表したソリューションの詳細が説明されています。

  • セグメンテーションと暗号化通信:境界セキュリティだけで十分ではありません。OTインフラ全体を対象とした、システムとデバイスのセグメンテーション、水平方向トラフィックのプロアクティブな監視、感染デバイスの隔離などのきめ細かいセキュリティ対策が必要です。さらには、アプリケーションやデータを暗号化することで、そのトラフィックへのマルウェアのインジェクションを防ぐ必要もあります。
  • アクセス制御:OTデバイスへのアクセスでは、デバイス、ユーザー、アプリケーション、プロトコルを厳密に管理し、監視する必要があります。
  • セキュアな無線アクセス:産業用IoT(IIoT)デバイスの通信には、広範囲の通信プロトコルが使用されます。そのため、Wi-Fi接続の保護で解決されるのは一部の問題だけです。最近は、何千ものベンダーがIoTデバイスの開発に参入しており、Bluetooth、NFC、Zigbee、RFIDなどのWi-Fiテクノロジーはもちろん、接続や通信のさまざまなテクノロジーを活用したデバイスが発表されています。そして、ファイアウォールの背後にあるネットワークに配線されたIoTデバイスも存在します。したがって、これらの多様な接続を確実に識別、セグメンテーション、保護できるセキュリティリソースが必要です。
  • 脆弱性とパッチ管理:OTのネットワークやデバイスにとっては可用性こそが最優先事項であるため、パッチ管理の問題は、忘れられてきただけでなく、意図的に回避されてきました。常時稼働が絶対で、アップデートのためにオフラインにすることが許されないシステムの場合、オペレーターがパッチの適用から意図的に除外する可能性があります。しかしながら、これらのデバイスがITネットワークやインターネットに接続されるようになった今、このアプローチを続けるわけにはいきません。サイバー犯罪では既知の脆弱性が標的とされるため、デバイスや脆弱性の追跡、パッチの積極的な適用、プログラムの入れ替えを避けて通ることはできません。ダウンタイムが許されないシステムでは、アクティブ-アクティブの冗長構成デバイス、データの代替ルート、または厳格なセグメンテーション、最新のシグネチャ、挙動ベースのセキュリティによって、パッチを適用できないデバイスを保護する必要があります。
  • 挙動分析と追跡:高度な脅威からの保護、特に重要インフラの保護においては、受け身のセキュリティシステムだけでは不十分です。幸いにも、ほとんどのOTシステムの挙動はかなり明確に定義できるものであるため、UEBA(ユーザー / エンティティ行動分析)システムを使って異常な行動を検知してブロックするのはそれほど難しいことではありません。
  • 耐久性のあるデバイス:OTデバイスは古くから、温度、天気、振動、衝撃などの条件が過酷な環境に導入されることが多く、そのような環境であっても確実に動作することが要求されてきました。ITデバイスやIoTデバイスをこのような環境で利用されるようになった今、極限の条件で動作することがテストで実証されている、認定済みのデバイスを選ぶことがこれまで以上に重要になりました。そして、OTデバイスやネットワークの保護に利用するセキュリティテクノロジーについても、同じことが言えます。
  • ディープパケットインスペクション(DPI):マルウェアの高度化によって、アプリケーションやデータに攻撃を隠蔽し、難読化する能力が向上しています。産業用制御システム(ICS)には機密性が求められ、攻撃された場合には壊滅的な結果が発生する恐れがあるため、シグネチャ / プロトコル / 挙動ベースのインスペクションを組み合わせて実装することで、OTシステムが送受信したり、システム間でやり取りされたりするトラフィックのDPIを実施し、特定の産業用プロトコルに対する攻撃からの保護を可能にすることが重要です。このようなアプローチがOT環境において有効であるのは、頻繁な更新を必要とすることなくクリティカルシステムを保護できるためでもあります。

スマートシティや電気・水道・ガスのサービスのネット接続などによってハイパー接続ネットワークへの移行が進んでいることで、IT / OT / IoTネットワークのコンバージェンスが加速しています。これらの統合ネットワークを確実に保護するためには、インフラストラクチャ全体に、統一された可視性と制御、分散セグメンテーション、統合保護を提供できるアーキテクチャが必要です。今日の重要インフラの保護と防御には、単一の統一アプローチが不可欠であり、そのようなアプローチによってセキュリティソリューションを統合することで、分散型IT環境にも対応しつつ、OT、重要インフラの保護に必要な高度な機能も提供される、インタラクティブセキュリティファブリックが実現します。

フォーティネットによるOT環境の保護の詳細は、こちらのニュースリリースを参照してください。フォーティネットのWebサイトにも、OTの保護に関する詳しい説明が掲載されています。

産業用IoTの詳細と重要インフラストラクチャの保護については、こちらのビデオをご覧ください。

フォーティネットのこちらのホワイトペーパー(英語)をダウンロードして、セキュリティ部門のリーダーが直面する上位の脅威の詳細と、それらの脅威からの保護を可能にするセキュリティアプローチの選定方法をご確認ください。

このブログは、CSO.comに掲載された記事を転載したものです。