工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

アプリケーションパフォーマンスの監視による重要インフラストラクチャの保護

既存のインフラストラクチャに対する最近の攻撃を考えると、重要なインフラストラクチャに組み込まれた組み込みシステムのサイバーセキュリティは、おそらく物理的なセキュリティよりもさらに重要です。

バイデン大統領の政権が重要なインフラストラクチャ(エネルギーグリッド、全国的な通信ネットワーク、輸送ネットワークなど)への2.9兆ドルの投資の推進を開始すると、東海岸のコロニアルパイプラインを破壊する壊滅的なダークサイドランサムウェア攻撃の最近のニュースで、悪意のある攻撃者に対する既存のシステムと提案されたシステムの両方の脆弱性は、再びホットなトピックです。実際、既存のインフラストラクチャに対する最近の攻撃を考えると、重要なインフラストラクチャに組み込まれた組み込みシステムのサイバーセキュリティは、おそらく物理的なセキュリティよりもさらに重要です。

このような大規模に相互接続されたデバイスネットワークのエクスプロイトに対する防御は、デバイス開発者、コード開発者、およびサイバーセキュリティの専門家にとって大きな課題となります。オペレーターは、デバイスの適切な動作を確認し、悪意のあるアクティビティを継続的にチェックするだけでなく、組み込みシステムを監視する必要があります。ハードウェア障害または犯罪攻撃によるかどうかにかかわらず、デバイス障害につながる未確認の障害は、大規模で壊滅的な影響を与える可能性があります。

最も堅牢で防御可能なインフラストラクチャを構築するには、ハードウェア、ファームウェア、ソフトウェアなど、あらゆるレベルで組み込みデバイスの信頼性を評価するシステムを実装する必要があります。この記事では、インフラストラクチャIoTデバイスを制御するアプリケーションのサイバーセキュリティへの取り組みの進歩と、アプリケーションパフォーマンス監視の傾向が組み込みシステムの設計にどのように影響するかについて説明します。

重要なインフラストラクチャとITインフラストラクチャ

新しいインフラストラクチャへの投資により、監視および保護する必要のある何百万もの組み込み接続デバイスが追加されるため、重要なインフラストラクチャにおけるIoTに関するセキュリティ上の懸念は広範囲に及んでいます。すべての新しい組み込みシステムとそれが作るすべての接続は、攻撃の機会を表しています。


図1.何百万もの組み込み接続デバイスが作成されると、監視する必要のあるデバイスがさらに増えるため、セキュリティ上の懸念がより顕著になります。 (出典:freepik)

重要なインフラストラクチャは、残念ながらあいまいな用語です。混乱を避けるために、定義を定義しましょう。 OT(オペレーショナルテクノロジー)とは、デバイスの監視と物理プロセスの制御を支援するために使用される物理ハードウェアを指します。 IT、または情報技術は、それらのデバイス内の情報を処理するために使用されるソフトウェアを指します。しかし、物理的な世界がオンラインになるにつれて、OTとITの間の境界線はますます曖昧になっています。 IoTという用語は、この現象を指すために使用されています。

ITインフラストラクチャもIoTエコシステムにとって間違いなく重要であり、総称のサブセットになる可能性があります。私たちの目的では、重要なインフラストラクチャとは、Biden American JobsPlanのインフラストラクチャを指します。

2001年の米国愛国者法の定義を使用すると、これには、減損が「安全保障、国家経済安全保障、国家公衆衛生または安全、またはこれらの問題の任意の組み合わせに衰弱させる影響を与える」システムが含まれます。

IoTと組み込みシステムは、新しいインフラストラクチャの主要コンポーネントとなり、既存のインフラストラクチャの機能を強化します。

重要なインフラストラクチャとITインフラストラクチャは異なりますが、両方のセキュリティが最も重要です。 ITインフラストラクチャへの攻撃ははるかに簡単に実行できますが、近年の給水システムへの攻撃に見られるように、同様に壊滅的な影響を与える可能性があります。

重要なインフラストラクチャ組み込みシステムのサイバーセキュリティ

インフラストラクチャへの顕著なサイバー攻撃とサイバー犯罪の一般的な増加により、世界中の政府はIoTデバイスと組み込みシステムのセキュリティに多大な注意を向けるようになりました。

昨年末、米国議会は2020年のIoTサイバーセキュリティ法を可決しました。これは、政府機関によるIoTデバイスの展開に関するセキュリティ基準を強化するものです。この法律は、重要なインフラストラクチャのすべてのIoT実装に広く適用されるわけではありませんが、業界に浸透する波及効果をもたらす可能性があります。

議会がIoTサイバーセキュリティ法について議論したとき、米国国立標準技術研究所(NIST)は、将来のIoTセキュリティ標準を導く2つのドキュメントをリリースしました。 IoTデバイスのサイバーセキュリティ機能コアベースラインは、IoTデバイスとそのデータを保護するための最小限のセキュリティ標準を定義します。

IoTデバイスメーカー向けの基本的なサイバーセキュリティ活動では、IoTデバイスメーカーがデバイスに統合するサイバーセキュリティ制御を評価する際に実行する必要のある手順の概要を説明します。継続的なシステム監視は、特定の重点分野です。

欧州連合は、インフラストラクチャの脅威に対処するためにサイバーセキュリティ規制も強化しています。昨年末、EUはネットワークおよび情報システムのセキュリティに関する指令の改正を検討し始めました。

組み込みシステムの開発者は、これらの法的な進展が発生したときにそれに従います。現在、運用よりも意欲的ですが、最終的には特定のデバイス設計要件につながります。

アプリケーションパフォーマンス監視の傾向

将来の組み込みシステムのサイバーセキュリティ設計に関する具体的なアイデアについては、開発者は、ネットワークアプリケーションパフォーマンスモニタリング(APM)など、他のITパフォーマンスおよびセキュリティ領域の傾向を調べることができます。

ただし、重要なインフラストラクチャの組み込みシステムを監視および制御するアプリケーションは、専用のハッカーの標的です。 APMは、重要なインフラストラクチャのセキュリティを維持するための重要な側面になります。組み込みシステムの開発者は、APMツールがデバイスとどのように相互作用するか、およびAPMの傾向が組み込みシステムの設計要件にどのように影響するかを知っておく必要があります。

データの収集と送信の合理化

既存のネットワークでは、接続されたデバイスを処理する際にすでに帯域幅の問題が発生しています。接続されているデバイスの数が1桁以上増えると、問題がどれほど悪化するか想像してみてください。また、ネットワークの問題により、組み込みデバイスとそのリモート監視システム間の接続が中断された場合、デバイスは攻撃に対してより脆弱になります。

経験豊富で十分な教育を受けたネットワーク管理者のサービスに投資することは、1つの解決策かもしれません。ネットワーク管理は、来年までに42,000を超える仕事でキャリアとして成長すると予想されており、その理由は簡単にわかります。ネットワーク管理者は、ネットワークセキュリティシステムのインストールを監視し、必要に応じてネットワークの改善を実装し、ハードウェアとソフトウェアをインストールまたは修復する責任があります。

前に説明したように、ローカルAIは別の解決策になる可能性があります。 APM開発者は、限られた帯域幅要件で高品質のデータを確実に送信するための、改善された可逆圧縮方式も検討しています。組み込みシステムの開発者は、より効率的なオンボードデータ圧縮アルゴリズムを引き続き調査する必要があります。

人工知能と機械学習の使用

近年、APMを強化するためにAIと機械学習への依存度が高まっています。ガートナーがAIOpsの分野を定義したほどです。 AIOpsは、APMの焦点を、問題を事後的に特定して修正することから、問題が発生する前に事前に特定することへとシフトすることを目的としています。


図2.過去数年間の最大の進展の1つは、人工知能へのAPMの依存度の高まりです。 (出典:pixabay)

さらに、AIOpsはAIを適用して、問題の特定後の修復アクティビティを自動化します。組み込みシステムの開発者も同様に、アプリケーションレベルでプロアクティブなサイバー攻撃識別機能を構築するための主要なツールとしてAIを検討できます。

現在、人工知能は組み込みシステムのトレーニングに使用されていますが、トレーニングの多くは組み込みデバイスから離れて行われます。リモートトレーニングは、AIモデル開発を推進する大量のデータを迅速に処理するために、大量の高出力処理機能を提供します。

ただし、エッジでAIの使用が増えているため、組み込みシステムの開発者は、セキュリティ監視タスクをローカルで実行するためのオンボードAIの実行可能性を検討する必要があります。ただし、AIモデルの計算要件は高いため、組み込みシステムの開発者は、ローカル環境でより適切に適用するために、従来のAIメソッドのオーバーヘッドを削減することに引き続き注力する必要があります。

統合されたアプリケーションとインフラストラクチャの監視

組み込みシステムで実行されているアプリケーションの基盤となるハードウェアに関係なく、組み込みシステムの動作のあらゆる側面を保護する必要があります。個々のコンポーネントの監視への依存は、システム操作のより包括的なビューに取って代わられています。

可観測性の原則を適用すると(できれば堅牢な監視と組み合わせて)、リアルタイムの組み込みシステムのパフォーマンスを全体的に理解しやすくなり、異常や潜在的な攻撃をより適切に特定できるようになります。

自動化

ネットワーク管理者やその他のIT専門家が、最新のサイバーセキュリティプログラムに必要なすべてのデータと分析に手動で対応することはほぼ不可能です。したがって、自動化は将来のサイバーセキュリティの取り組みに欠かせない要素です。たとえば、APMは攻撃の存在を評価するのに効果的ですが、脆弱性を自動的かつプロアクティブに特定するシステムと組み合わせるとより効果的です。

CloudDefenseのサイバーセキュリティ専門家であるBarbaraEricson氏は、次のように述べています。「従来の線形脆弱性スキャナーを使用するか、適応型脆弱性スキャナーを使用して、以前の経験に基づいて特定のものを検索できます。幸い、優れた脆弱性管理ソフトウェアを入手すれば、脆弱性スキャナーを自動化できます。スキャンを自動化することで、組織が常に新しい脅威について評価され、定期的にスケジュールされたスキャンに多くの人的資源を浪費する必要がなくなります。」

組み込みデバイスの開発者は、デバイスまたはそれに関連するアプリケーションに対する潜在的な攻撃を監視するための自動化を継続的に改善し、特定された問題に対する自動修正作業を実装する必要があります。

結論

米国が大幅なインフラストラクチャのアップグレードを追求するにつれて、重要なインフラストラクチャのIoTの量は指数関数的に増加します。そして、その増加は必然的にサイバー攻撃の脅威の増加を伴います。組み込みデバイスの開発者は、重要なインフラストラクチャの信頼性とセキュリティを確保するために、新しいサイバーセキュリティ制御をオンボードで実装することに新たな焦点を当てる必要があります。


モノのインターネットテクノロジー

  1. IT運用とアプリケーション所有者の両方で機能するパフォーマンス監視
  2. クラウドアプリケーションの監視とあなた
  3. オープンソースとIoT:コラボレーションによるイノベーション
  4. レガシーインフラストラクチャにセキュリティを構築する
  5. 欺瞞によるIoTの保護
  6. 重要な国家インフラストラクチャでIoTの保護を遅らせることができない理由
  7. 重要なインフラストラクチャのサイバーセキュリティ戦略の開発
  8. IIoTソフトウェアの脆弱性が重大なインフラストラクチャ攻撃を助長—再び
  9. パフォーマンスモニタリングでIoTの価値を解き放つ
  10. エッジアプリケーションテクノロジーはすべての業界にメリットをもたらします
  11. パフォーマンスの監視:課題、ソリューション、および利点