工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

エネルギーにおけるサイバー脅威の増大を防ぐために協力するセキュリティ専門家

サイバー攻撃が発電所や石油精製所に深刻な物理的損害を与えるという考えは、もはや脚本の仮説ではありません。今日の世界では、これは実際のニュースの見出しの主題です。サイバー攻撃者はかつてないほどエネルギー、石油、ガスの組織を標的にしており、より優れた産業用サイバーセキュリティの必要性は現実のものです。

最近のTripwireの調査では、エネルギー業界のセキュリティ専門家の70%が、サイバー攻撃の成功が爆発などの壊滅的な障害を引き起こす可能性があることを懸念していると述べています。TimErlinは、 Tripwire <の製品管理および戦略担当副社長です。 / strong> 。

以前は、エネルギー組織やその他の産業事業者は、物理的なセキュリティについてのみ心配する必要がありました。ほとんどの産業用制御システム(ICS)がインターネットに接続されているため、エネルギー業界は新しいサイバー脅威に注意を払う必要があります。ハッカーがコンピューターシステムに侵入してデータを盗むことについてよく耳にしますが、これは通常、金銭的な利益のためです。ただし、重要なインフラストラクチャでは、サイバー攻撃によって重要な操作が中断され、物理的な機器が損傷し、さらには人命が失われる可能性があります。この実例がますます増えています。

最近の歴史的な瞬間に、 FBI および国土安全保障省 アメリカの重要なインフラストラクチャに侵入するための大規模なロシアのハッキングキャンペーンについて説明する共同レポートを発行しました。最初に、米国政府は、エネルギーインフラストラクチャへの攻撃についてロシア政府を公に非難しました。

また、昨年サウジアラビアの石油化学プラントを閉鎖し、爆発を引き起こすように設計されたと考えられているTriton(別名Trisis)のような発見もありました。その6か月前に、産業用通信プロトコルに話しかけ、ワイパーマルウェアを展開することでICSシステムをダウンさせることができるIndustroyer、モジュラーマルウェアが登場しました。

脅威への対応

エネルギー業界のセキュリティ専門家を対象としたTripwireの調査では、59%が、Trisis / Triton、Industroyer / CrashOverride、StuxnetなどのICSを標的とした攻撃により、企業がセキュリティ投資を増やしたと述べています。ただし、多くの人は、ICSのセキュリティ目標を達成するための適切なレベルの投資がまだないと感じています。

Tripwireの調査への回答者の半数以上(56%)は、企業にセキュリティへの適切な投資をさせるには重大な攻撃が必要だと感じていました。これが、参加者のわずか35%がICSセキュリティに多層的なアプローチを採用している理由である可能性があります。これはベストプラクティスとして広く認識されています。 34%が主にネットワークセキュリティに重点を置いており、14%がICSデバイスのセキュリティに重点を置いていると述べています。

産業用サイバーセキュリティにおけるもう1つの課題は、組織的なものです。情報技術(IT)チームとオペレーショナルテクノロジー(OT)チームの間の長年の隔たりです。ただし、Tripwireの調査によると、参加者の73%が、ITチームとOTチームが以前よりもうまく連携していると述べています。

組織は、攻撃の脅威が高まり続けているため、チームを協力させる以外に選択肢がないことに気づいています。調査では、ITチームとOTチームは、運用のシャットダウンや従業員の安全など、産業上のセキュリティを正しく取得しなかった場合に何が起こる可能性があるかについて調整しました。

コラボレーションは確かに改善されていますが、調査回答者のほとんどは、ITが依然として主導権を握っていると示唆しています。 ITチームとOTチームのどちらがICSセキュリティのニーズを主導しているかを尋ねたところ、参加者全体の50%がITと回答し、35%がITとOTの間で均等に共有されていると回答し、15%がOTと回答しました。

ITチームが主導権を握っているのを見るのは当然のことです。彼らは通常、サイバーセキュリティに関してより多くの歴史を持っているからです。デジタルの脅威は、家のOT側にとって比較的新しいものです。とは言うものの、運用環境はIT環境とは大きく異なり、コンバージドチームが成功すると、専門知識があればOTのカウンターパートが主導権を握ることができます。 OTチームのパートナーシップは、運用を中断させないICSセキュリティプログラムを実装する上で非常に重要です。

多層防御を構築するための3段階のアプローチ:

1-2-3ほど簡単ではありませんが、組織は3つのステップで産業用サイバーセキュリティに取り組むことができます。

まず、ネットワークを保護します。組織は、ISA IEC 62443標準を実装してネットワークをセグメント化し、すべてのワイヤレスアプリケーションを保護し、トラブルシューティングと問題解決のために安全なリモートアクセスソリューションを展開する必要があります。企業は、産業用ネットワークインフラストラクチャ機器を含むネットワークも監視する必要があります。

次に、エンドポイントを保護します。これは、資産の発見に投資し、ネットワーク上のエンドポイントのインベントリを作成することから始めることができます。次に、組織はエンドポイントが安全に構成され、変更がないか監視されていることを確認する必要があります。

第三に、コントローラーを保護します。企業は、脆弱なコントローラーのセキュリティ対策を実装し、疑わしいアクセスと変更管理を監視し、脅威をタイムリーに検出/封じ込めることで、検出機能とネットワークの可視性を強化することで、ICSをより適切に保護できます。

物理的な世界とデジタルの世界は収束し続けており、生産性の向上と運用の最適化のための新しい機会をもたらしています。ただし、重要なインフラストラクチャを新しいデジタルの脅威から保護するために、セキュリティをデジタルトランスフォーメーションの旅に統合することが重要です。


モノのインターネットテクノロジー

  1. サイバー攻撃からIoTを保護する
  2. サイバーセキュリティとモノのインターネット:将来を見据えたIoTセキュリティ
  3. CISOの進化する役割:デジタル化が産業セキュリティの脅威との戦いをどのようにもたらしているか
  4. サイバーセキュリティリスク評価の5つのメリット
  5. IoTデバイスの採用の拡大は最大のサイバーセキュリティリスクです
  6. 企業内のIoTトラフィックが増加しており、脅威も増加しています
  7. IoTとサイバーセキュリティについて知っておくべきこと
  8. クラウドビジネスユーザー向けに発行されたサイバーセキュリティガイド
  9. IoTセキュリティ:最近の脅威から学べること
  10. 産業用IoTの保護:セキュリティ上の課題の高まり–パート1
  11. 重要なインフラストラクチャに対するサイバー脅威に対応するための緊急アクションの必要性を報告する