産業用制御システムの保護
Cisco Annual Cyber Security Reportは、グローバルなセキュリティトレンドと新たな脅威に関する包括的な洞察を提供します。業界内でのモノのインターネットの役割の拡大は、数人のセキュリティアナリストの注目を集め、男性を襲い、2018年のシスコレポートで話題になっています。回答者の69%がオペレーショナルテクノロジー機器を実行可能な攻撃の選択肢と見なしていると報告されていますが、セキュリティ専門家の31%は、オペレーショナルテクノロジー機器に対する何らかのサイバー攻撃をすでに経験しています。
では、産業用制御システムをどのように保護する必要があるか ?組織は、情報技術インフラストラクチャが従うものと同様に、オペレーショナルテクノロジー機器の厳格なセキュリティ技術をどのように確保できますか?
産業用制御システムは、脆弱であることに加えて、生産性を直接決定する企業の運用ハードウェアへのアクセスを保持していることを十分に理解する必要があります。ファイルサーバーの侵害は損害を与える可能性がありますが、ランサムウェアによる産業用制御システムの乗っ取りは、運用をシャットダウンしたり、さらに悪いことに、致命的な危険につながる可能性のある異常な運用動作につながる可能性があります。
ネットワークの保護
まず、産業組織は、明確に定義された境界を備えた、優れたネットワーク設計を確保する必要があります。 ISAIEC-62443標準 ネットワークのセグメント化における実用的なガイドラインとして機能します。次に、すべてのワイヤレスアプリケーションを保護し、メンテナンスとトラブルシューティングのタスクを実行するためのリモートアクセスソリューションを展開する必要があります。これに関連して、すべてのネットワークインフラストラクチャ機器を監視する必要があります。
エンドポイントの保護
ほとんどのOT専門家は、インフラストラクチャのエンドポイントが、特殊なプロトコル、ファイアウォール、マルウェア対策を通じてデジタル攻撃から厳重に保護されていると確信しています。ただし、従業員がデジタルデバイスの持ち込みを許可されている場合、エッジは急速に侵食され、脆弱性につながります。ノートパソコンやスマートフォンなどが機能し、会社のネットワークに接続します。
この問題に対処するには、企業はエンドポイントが安全であることを確認し、スタッフが企業ネットワークに接続することを禁止する必要があります。さらに、USB接続の禁止、ファントムWi-Fiホットスポットなどのデジタルポリシーを導入する必要があります。
企業は、各エンドポイントの在庫チェックを実行するのに役立つ資産の発見から始めることで、エンドポイントを保護するための第一歩を踏み出すことができます。次に、コントロールを定義し、これらを自動化して、保護の存在を保証できます。最後に、これらのエンドポイントは常に監視でき、許可されていない変更に対して反応を引き出すことができます。
コントローラーの保護
産業環境はPLCなどの物理システムで構成されています 、アクチュエーター、センサーなど。コントローラーは、高度に多様化した産業機器を制御するための専用コンピューターとして機能し、高度な性質を備えているため、マルウェア攻撃を受けやすくなっています。
悪意のある攻撃者がPLC、PAC、または産業用PCにアクセスした事例が文書化されています。 、システム内で大混乱を引き起こし、物理的な破壊さえ引き起こします。最も悪名高いケースの1つは、高速遠心分離機を制御するシーメンスのPLCが標的にされ、物理的な損傷と不可逆的な生産性の低下につながったStuxnetのケースです。繰り返しになりますが、この場合でも、マルウェアはネットワークを通過し、厳格なネットワーク制御ポリシーが確立されていれば、そのようなエピソードを回避できます。
境界ファイアウォールと仮想プライベートネットワークに加えて、アクセス制御とアクティビティロギングを実装して、特定の個人だけがハイエンドシステムにアクセスできるようにする必要があります。さらに、マルウェア対策ソフトウェアの存在は、最初の防御線をすり抜けた危険なコードをキャッチするのに役立ちます。
自動制御システム