工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Manufacturing Technology >> 自動制御システム

エネルギーおよび公益事業部門における OT の保護

サイバー犯罪者に対してますます脆弱になっています。コンバージェンス対応のサイバー攻撃 (犯罪者が、IT ネットワークへの新しい接続を通じて、従来は分離されていた運用テクノロジ (OT) デバイスを悪用する) は、サービスを乗っ取って身代金を要求したり、産業または国家のサイバースパイ活動を通じて企業秘密を盗んだり、コミットしたりするという欲求によって動機付けられる可能性があります。サイバーテロまたはサイバー戦争への関与。 2018 年 9 月、米国議会調査局は、エネルギーおよび公益事業部門に対するサイバー脅威について報告し、特定の脆弱性を特定しました。リスクには、産業用制御システム (ICS) ネットワークの脆弱性、マルウェア、IoT、サプライ チェーンのリスク、およびフィッシング攻撃に陥るなどの人的リスクが含まれます。これらのリスクに対処できる戦略はいくつかあります。ゼロ トラストから始める。 すべてのデバイスとユーザーを調査して資格を与え、どのリソースにアクセスできるか、どのような特権を享受しているか、アクセスが侵害された場合にどのような害を及ぼす可能性があるかを判断します。 セグメンテーションを実装します。 ゼロトラスト アーキテクチャは、ユーザー、デバイス、またはプロセスが既に侵害されていると想定することから始まります。ゼロトラスト ポリシーは、デバイス、ユーザー、およびアプリケーションのセグメンテーションから始まり、侵害の影響を制限します。 ICS/SCADA のセキュリティを展開します。 特定の ICS/SCADA 対応機能を備えたセキュリティ ツールを特定して展​​開し、一般的な ICS/SCADA プロトコルをサポートし、主要な ICS メーカーに追加の脆弱性保護を提供します。さらに、最も過酷な環境条件向けに設計された産業用グレードのコンプライアンス対応 (IEC61850 EMI、熱および振動規格) セキュリティ ツールを展開します。 ビジネス分析を実行する 獲得した信頼とセグメンテーションによる制御によって可視性を達成することは、堅実な最初のステップです。悪意のあるイベントや未知のイベントを検出して無力化する次のステップでは、脅威を迅速に分析する必要があります。これは、リアルタイムのサイバーインテリジェンスレポートと高度な行動分析と組み合わせて、実際の運用に影響を与える前に攻撃を見つけて対処するための検出、隔離、爆発を可能にする積極的な姿勢から始まります。運用は、高速分析を採用した継続的な信頼評価を通じて、サイバー攻撃者の裏をかくことができなければなりません。

新しい脆弱性が出現します。 IT/OT の融合による攻撃対象領域の急速な拡大により、サイバー攻撃者はエネルギーおよび公益事業部門に引き寄せられています。さらに複雑なことに、OT 環境は、システムの脆弱性と脆弱性、および暗黙の信頼モデルの一般的な使用により、サイバー攻撃から防御することが特に困難です。

これらの信頼できるシステムは、上流 (探査) から中流 (輸送と保管)、下流 (精製と流通) の OT インフラストラクチャに拡張できます。公益事業ネットワークに対するリスクは、規制された発電から送電、小売配電にまで及びます。

明らかに、新しい OT セキュリティ戦略が必要です。ゼロトラスト、セグメンテーション、専用ソリューション、および課題の範囲の明確な理解は、組織がサイバーセキュリティの敵を積極的に打ち負かし、最終的に価値の高い OT システム資産に対する積極的な防御を維持するために必要な構成要素です。

著者について:Rick Peters は、国家安全保障局 (NSA) で、外国、国内、および商業産業部門で 30 年間のサイバーセキュリティの経験を持っています。フォーティネット (カリフォルニア州サニーベール) は、グローバル企業、中規模、小規模企業向けの統合セキュリティ ソリューションを提供しています。


自動制御システム

  1. クラウド展開:ゆっくりと思慮深く競争に勝つ
  2. 産業用IoTの保護:パズルの欠片
  3. サイバー攻撃からIoTを保護する
  4. IoT脅威ベクトルの保護
  5. サイバーセキュリティとモノのインターネット:将来を見据えたIoTセキュリティ
  6. 未来はつながっており、それを保護するのは私たちの責任です
  7. ネットワーク層からアプリケーション層へのIoTの保護
  8. IoTで組み込みシステムを保護するための6つのステップ
  9. ICSセキュリティ、医療機器、および偶発的なブギーマン
  10. 産業用モノのインターネットの保護
  11. デジタルトランスフォーメーションの新時代は、公益事業セクターをどのように変えていますか?