サイバー攻撃の前に異常なサイバー行動を検出する
スマートファクトリーまたはインダストリー4.0としても知られる高度な製造技術の約束は、機械、コンピューター、センサー、システムをネットワーク化することで、(とりわけ)自動化を可能にし、安全性を向上させ、最終的に生産性と効率を高めることです。そして、製造業がすでにその変革の恩恵を受けていることは間違いありません。
これらすべてのセンサーとデバイスを当社の産業用制御システム(ICS)に接続し、リモート作業と監視を増やすことで、サイバー攻撃に対する脆弱性がより高い製造ネットワークが生まれます。これは、製造業者がオペレーショナルテクノロジー(OT)標準と互換性のある商用情報技術(IT)標準を採用する方法を整理するにつれて、ますます困難な動きになっています。
新しい標準ベースの機能はメーカーを支援します
NISTの国立サイバーセキュリティセンターオブエクセレンス(NCCoE)は、NISTのエンジニアリング研究所と協力して、製造組織のサイバーセキュリティをサポートする一連の行動異常検出(BAD)機能を実証したレポートを最近リリースしました。これらの機能を使用することで、メーカーは運用環境の異常な状態を検出して、重要な運用データの整合性に対するマルウェア攻撃やその他の脅威を軽減できます。
言い換えれば、メーカーは、システムをリアルタイムまたはほぼリアルタイムで継続的に監視して、侵害の証拠を見つけることができます。標準ベースのサイバー制御の開発は、メーカーのセキュリティ要件の重要な側面です。
BADモニタリングがサイバー脅威の早期発見にどのようにつながるか
動作異常の検出には、異常なイベントや傾向がないかシステムを継続的に監視することが含まれます。モニターは、サイバー攻撃自体ではなく、侵害の証拠をリアルタイムで探します。潜在的なサイバーセキュリティインシデントを早期に検出することは、メーカーにとってこれらのインシデントの影響を軽減するための鍵となります。サイバー侵害は通常、攻撃後に検出されます。
BADツールはICSおよびOT環境に実装されており、多くのメーカーが運用を監視するために使用するヒューマンコントロールインターフェイスによって監視できます。オペレーターは、ネットワークトラフィックを確認し、許可された、または許可されていないデバイスや接続が追加されたことを通知できます。
たとえば、システムはプログラマブルロジックコントローラー(PLC)で許可されている通信を認識しているため、新しい連絡先があればアラートが生成されます。同様に、接続されたマシン間の異常な会話、ヒューマンマシンインターフェイス(HMI)ロジックの変更、またはその他の異常が記録されます。
BADソリューションは、比較的安価なモジュラーアプローチであり、異常を検出する効率的な方法ですが、BADアラートは本質的に受動的であり、必ずしも生産プロセスのシャットダウンなどの是正措置を講じる必要はありません。
メーカーは依然としてサイバー攻撃の標的です
米国国土安全保障省によると、2015年には製造業がインフラストラクチャ攻撃の最も標的とされた業界であり、中小規模の製造業者(SMM)が引き続き主要なサイバー標的となっています。
生産性と効率の推進力としてテクノロジーとデータへのメーカーの依存度が高まっているため、サイバーセキュリティに対する需要が高まっています。 SMMは従来、さまざまな理由でサイバーセキュリティの懸念を管理する方法に挑戦してきました。
- 製造技術の組み合わせには、IT(ネットワーク、電子メール、財務、ERPなどのビジネスサイドソフトウェア)とOT(機械や制御システムなどの運用技術)が含まれます。
- Cyberは、資金調達、認識、教育の面で他の多くの分野と競合しています。
- 社内スタッフに専門的なリソースを割り当てることは困難です。
- サイバーセキュリティはOTビルドの優先事項ではありませんでした。つまり、ITとOTが接続されているため、レガシーシステムの脆弱性がネットワーク全体の潜在的な責任になります。
サイバーセキュリティのためのNISTラボとNCCoEの次のステップ
BAD機能を開発するための作業では、16のテストケースまたは分類を使用しました。パスワードや認証の失敗などのイベントに対する単純なアラートもあれば、不正なソフトウェアのインストールの通知やサービス拒否のアラートなど、ある程度の分析を伴うものもありました。
NISTのNCCoEとエンジニアリング研究所による次の共同プロジェクトである産業用制御システム環境における情報とシステム整合性の保護は、データ整合性ハッキングからの保護に対してより包括的なアプローチを採用しています。これらの機能は次のとおりです。
- セキュリティインシデントとイベントの監視;
- アプリケーションの許可リスト;
- マルウェアの検出と軽減;
- 変更管理管理;
- ユーザーの認証と承認;
- アクセス制御の最小特権。および
- ファイルの整合性チェックメカニズム
9つの製造ベンダーとインテグレーターがNCCoEと共同研究開発契約(CRADA)に署名し、機能の開発を支援しています。
専門家によるサイバーセキュリティのアドバイスについては、最寄りのMEPセンターにお問い合わせください
製造業で働くサイバーセキュリティの専門家は、教育をSMM採用の鍵と見なしています。より多くのSMMが、金融や保険の専門知識を求める方法と同様の方法でサイバー相談を検討しています。
製造会社のサイバーセキュリティをどこから始めればよいかわからない場合は、この評価ツールとNISTのサイバーセキュリティフレームワークを確認してください。メーカー向けのサイバーセキュリティリソースのNISTMEPコレクションを閲覧することもできます。
特定のニーズについては、適切なガイダンスを見つけるための最も便利なルートは、最寄りのMEPセンターのサイバーセキュリティ専門家に連絡することです。
産業技術