SCADA/ICSの危険性とサイバーセキュリティ戦略

多くの政府機関や民間組織がSCADA(監視制御・データ収集システム)や産業制御システム(ICS)を導入しています。こうしたテクノロジーには利点がありますが、重大なセキュリティ課題もあります。フォーティネットの依頼でForresterが最近行った調査では、SCADAあるいはICSを使用している調査対象10の組織のうち6近くが、この1年でこうしたシステムにおけるブリーチを経験したということです。

こうしたシステムが従来のOT(運用技術)インフラストラクチャーだけでなく、新たな産業用モノのインターネット(IIoT)デバイスの管理にも使われていることも、課題の1つです。さらに、これらの組織の多くが新たなテクノロジーやパートナー企業に対し、自分たちのシステムへの高いレベルのアクセスを提供していることで、リスクが増しています。また、ほとんど組織が、従来のITシステムとSCADA/ICSとの接続を構築していると報告しており、外部のハッカーがこうした制御システムへの侵入を試みる可能性があります。


急速な導入、アクセス、そしてセキュリティ

SCADA/ICSシステムはかつて、主に電気、水道施設で使用されていましたが、近年は多くの組織がこうしたテクノロジーを、データ収集や関連設備の自動化に活用するようになってきました。Transparency Market Research では、世界のICS市場だけを見ても、2014年は580億ドルだったものが、2021年には810億ドルに成長するだろうと予測しています。例えば、産業制御システムは製造業や海港、水処理工場、石油パイプライン、エネルギー会社、建物環境制御システムで幅広く使用されるようになっています。同時に、ICSに対するグラフィカルなユーザーインターフェイスとして機能するSCADAシステムは、年間6.6%という成長率で拡大しています。

その結果、SCADA/ICSテクノロジーや関連IIoTデバイスは、事業運営を妨害したり、ランサムを回収したり、あるいはライバル国の重要インフラの侵害を行おうとするハッカーたちにとっては、高価値の標的となってきました。Forresterの調査によれば、SCADA/ICSを使用する組織のなんと56%がこの1年でブリーチを報告しており、さらに驚くことに、ブリーチを一度も経験したことのない組織はたったの11%だったということです。

第三者がSCADA/ICSに容易にアクセスできることが、この問題の重大な要素となっています。多くの組織では、自分たちのテクノロジーベンダーやその他外部組織に自分たちの社内システムへの幅広いアクセスを提供するうえで、彼らのセキュリティに大きな信頼を寄せています。Forresterが調査した10の組織のうち6以上が、パートナー組織や政府組織に完全なアクセス、あるいは高いレベルのアクセスを提供しています。このように、SCADA/ICSの運用者は重大なリスクに直面していますが、その多くは自分たちが招いたものなのです。


脅威とブリーチ

Forresterの調査では、SCADAを運用する組織に、最も深刻なセキュリティ脅威について尋ねました。組織の4分の3以上が、外部のマルウェアに対し、大きな懸念を抱いています。10の組織のうち7つの組織が、内部ハッカーやセンシティブなデータの漏出、外部ハッカーに大きな懸念を抱いています。

SCADA/ICSのブリーチは一般的なだけでなく、深刻な影響を伴います。従来のITネットワークとは異なり、OTネットワークは、侵害を受けると破滅的な結果をもたらす可能性のあるシステムの管理や制御を行っています。在庫の監視を行っているIoTデバイスが侵害を受けた場合と、化学工場で50,000ガロンのボイラーにおける温度管理システムの監視や管理を行っているIIoTデバイスでは、脅威が大いに違ってきます。

その結果、63%の組織が、SCADA/ICSのセキュリティブリーチによって社員の安全性が大きく、重大な形で影響を受けたとしています。また、58%が、組織の財政面の安定に大きな影響が出たと答えており、63%が、十分なレベルで運用を行う能力が大きく妨げられたとしています。


セキュリティとコンプライアンスに対処

こうしたセキュリティ問題への対応は様々です。調査した組織の半分近くが、ビジネスリスクや運用リスクの完全評価を、OTとITシステムが融合するなか自分たちのリスクポスチャーを改善するための一番の方法だと考えています。リスクを緩和するためのその他一般的な方法には、共通基準の導入や、デバイス管理の一元化の強化、Industrial Control Systems Cyber Emergency Response Team(ICS-CERT)などの政府機関への相談などがあります。業界標準や安全基準の遵守も、上位の関心事となっています。


セキュリティ向上に向けた対策

SCADA/ICSの運用者は自分たちの資産を守るために、どのセキュリティ対策に予算をつぎこむべきかを考慮し、下記のようないくつかの対策を講じることができます。

  • スイッチやルーター、ワイヤレスネットワーク、IoT/IIoTデバイスを含め、ネットワークインフラストラクチャーの安全を確保し、未使用のポートや機能はオフ状態にするか無効にしてデバイスの適切なハードニングを行う。
  • 可能であれば、接続しているワイヤレステクノロジーおよびIoT/IIoTテクノロジーをSCADA/ICSシステムから分離し、ネットワークのセグメンテーションを行う。
  • ネットワークにアクセスする必要のある外部の人を管理、監視する、ネットワークのなかで社員がアクセスする必要のない部分にアクセスするのを防ぐ、そしてネットワークに接続しているIoT/IIoTデバイスを制御、管理するため、アイデンティティおよびアクセス管理ポリシーを適用する。
  • IoTやその他デバイスにもエンドポイント保護をデプロイし、脅威に対する可視性を確立する。

SCADA/ICSのセキュリティにおける検討事項は、社員や顧客、コミュニティの物理的安全性への攻撃の潜在的な影響から、従来のITシステムよりも優先度が高くなります。ブリーチの影響は非常に深刻なものとなる可能性があるので、しっかりとした対応を行う必要があります。幸いなことに、組織はSCADA/ICSセキュリティに対する多層型アプローチを取ることで、セキュリティポスチャーを大幅に高め、リスクを軽減させることができます。


本記事はもともと、 Dark Readingに掲載されたものです。

「Independent Study Pinpoints Significant SCADA/ICS Cybersecurity Risks(英語)」の全文はこちらで閲覧、ダウンロードいただけます。

運用制御(OT)環境の安全確保における独自の課題と、フォーティネットの役立つソリューションに関しては、こちらをご覧ください。