デジタルトランスフォーメーションが発電所を攻撃に対して脆弱な状態にした方法
物理プロセスを監視および制御するためのオペレーショナルテクノロジー(OT)のデジタルトランスフォーメーションにより、新しい死角が導入され、他の死角が拡大し、産業用制御システム(ICS)が国民国家の攻撃を受けやすくなりました。
軍事兵器で人口密集地域を標的にするよりも、発電所を突破することを優先するテロ攻撃はすでに見られました。 2015年12月に、ウクライナ西部で23万人以上が6時間以上暗闇にさらされた電力網攻撃について考えてみます。国はロシアを攻撃のせいにした。 12か月後、電力システムが再び標的にされ、今回は首都キエフの大部分に影響を及ぼしました。プエルトリコの配電会社は、今年6月にサービス拒否のサイバー攻撃を受け、変電所が火災に見舞われる前に、数十万人の住民が停電しました。
国民国家の攻撃がニューヨークのような大都市で1週間にわたる停電を引き起こすことを目的としている可能性があると考えるのは、それほど難しいことではありません。実際、専門家は、その領域で何かが発生する可能性が高いと考えています。
シーメンスが後援するPonemonInstituteのレポートによると、調査対象のOTセキュリティ専門家の56%が、過去12か月間に個人情報の損失またはOT環境の停止を伴う攻撃を少なくとも1回報告しました。
これらのタイプの攻撃はどのようにしてそれほど人気がありますか?そして、より安全なOT環境を促進するために何をする必要がありますか?
第4次産業革命
公益事業は近代化を進めており、効率と生産性の向上を求めています。これらの目標を達成するということは、以前は社内で手動で行われていた多くのプロセスをデジタル化して自動化することを意味します。その移行は非常に急速に行われているため、セキュリティは後から付け加えられます。
広く第4次産業革命と呼ばれる産業プロセスの迅速なデジタルオーバーホールにより、より多くのシステムとプロセスがオンラインになりました。これは本質的に、脅威アクターにとってより多くの潜在的なエントリポイントを作成し、非常に多くの業界が一度にこれを行うため、より結果的な攻撃の機会が増えます。
過去数十年間、ICSコンポーネントを実行するデータセンターとメインフレームは「エアギャップ」でした。つまり、ITシステムはローカルネットワーク上にありましたが、インターネットには接続されていませんでした。多くの施設は、システムが攻撃から安全であると誤って考えていましたが、USBデバイスを介してシステムをウイルスに感染させる可能性のある「バッシュバニー」攻撃などのオンプレミス攻撃に対して脆弱でした。
これは、ブーシェフル原子力発電所がStuxnetワームを使用して攻撃されたイランの場合でした。フラッシュドライブを介してネットワークに導入されたStuxnetは、その後拡散して、ウランガスの濃縮に使用される遠心分離機など、ネットワーク上の他の資産に感染します。
より多くのユーティリティとOT施設がシステムをオンラインにするために競争しているため、プロセスのステップの1つとして、セキュリティのための適切なリソースを割り当てていません。接続されているレガシー機器が多くなり、モノのインターネット(IoT)デバイスが追加されるほど、潜在的な脅威アクターの攻撃対象領域が大きくなります。
脅威のアクターは進化しています
緩いセキュリティの問題を拡大することは、脅威アクターが組織を悪用する、ますます創造的で洗練された方法です。実際、必ずしもネットワークに侵入しているわけではありません。
Ponemon Instituteの調査によると、内部脅威はOT攻撃の大部分を占めています。最も注目に値するものの1つは、1999年に当時のオーストラリアのマルーチーのシャイアでした。下水道管を管理していた不満を持った労働者は辞任し、その後まもなく、制御システムソフトウェアの海賊版を介してシステムを悪用しました。
インサイダーの脅威は必ずしも悪意のある従業員ではありません。怠慢なユーザーは、フィッシング攻撃の犠牲になり、弱いパスワードを使用し、ハッカーにアクセスを許可するリンクをクリックすることがよくあります。もう1つの一般的なベクトルは、ネットワークへの扉を開き、悪用につながるサードパーティまたは請負業者です。 Kaseyaのサプライチェーン攻撃では、ランサムウェアギャングのREvilが、ソフトウェアの更新を通じて何百もの企業にアクセスしました。サードパーティは一般的に安全ではなく、企業はそれらが安全であると想定すべきではありません。
ガートナーはOTのセキュリティに強気であり、産業組織が適切な制御フレームワークを定義するのに苦労しているという警鐘を鳴らしています。ガートナーはまた、2025年までに、攻撃者は「人間に危害を加えたり殺したりするためにOT環境を武器にする」と述べています。
過去数十年にわたってプロセスに深く根ざしている企業が多すぎるため、これらのハッキング、侵害、および見出しからの攻撃を自社に対する脅威とは見なしていません。彼らは、頭の中で壊れていないものを修正したくありません。実際、彼らはそれが壊れるまでそれが壊れる可能性すら見ていません。
OTを確保するための新しいアプローチ
企業は、ネットワークを適切に可視化し、リソースとユーザーが相互に接続する方法やネットワーク全体を含む、個々の資産レベルに至るまでの包括的な理解を必要としています。多くの場合、最終的にネットワークの詳細を掘り下げた人は、気づかなかったゴーストアセットを見つけるでしょう。これらは、悪用される前にキャッチする必要のあるセキュリティの問題です。
企業が自分自身をよりよく保護するために取ることができる最初のステップは、包括的なセキュリティトレーニングで適切なセキュリティ衛生について従業員を教育することです。多くの場合、セキュリティに光を当てている企業は、簡単なスライドデッキを使用し、従業員が今学んだことの重要性についてフォローアップを行わずに、無計画にそうしています。
最優先事項は常にOTマシンの有効性と機能性ですが、攻撃を受けている場合、それらはどのようなメリットがありますか?何を探すべきか、そしてどのように一般的な攻撃が発生したかについて従業員を教育することは、大いに役立つ可能性があります。
フロリダ州オールズマーの水道システムがハッキングされ、水酸化ナトリウムのレベルが脅威アクターによって危険なレベルまで上昇した2021年3月に、注意深い従業員が災害を回避しました。幸いなことに、エンジニアは状況を把握し、変化に気づき、それが単なる誤動作ではなく攻撃であることにすぐに気づきました。
10月、イラン全土の駅が閉鎖を余儀なくされた。国はサイバー攻撃のせいであり、イラン人の燃料価格を助成する政府発行の電子カードを標的にしたと述べた。
このような攻撃から保護するために、企業はネットワークを完全に可視化し、接続されて脆弱なすべての資産を確認できるようにする必要があります。しかし、それは最初のステップにすぎません。セキュリティアクションだけでなく、生産性の危険信号についてもICS機械にアラートを提供する包括的なOTセキュリティツールが利用可能です。適切なセキュリティ制御により、日常の運用に影響を与えたり、ネットワークに大幅な変更を加えたりすることなく、OTネットワークの可視性と応答機能を提供できます。
パッシブテクノロジーは、破壊的な「インライン」プラットフォームとは異なり、機密性の高いOTネットワークに影響を与えることなくアクティビティを監視できます。適切なパッシブプラットフォームは、高スループットに対応し、誤検知の発生率を最小限に抑えることができます。
新しいツールを利用することは、実績のあるプロセスを変更することを躊躇するキャリアOTエグゼクティブにとっては気が遠くなるかもしれませんが、会社とその消費者の両方に広範な危害をもたらす潜在的な攻撃を恐れて生きるよりも、準備する方がよいでしょう。
EladBen-MeirはSCADAfenceの最高経営責任者です。
産業技術
- CPG製造におけるデジタルトランスフォーメーションの最適化
- 産業用IoTプラットフォームはどのように変革を推進しますか?
- デジタルネットワークプラットフォーム:変革は旅です
- ワイヤレス電力が製造業をどのように変革しているか
- クラウド分析がデジタルサプライチェーンの変革をどのようにスピードアップできるか
- 製造業におけるデジタルトランスフォーメーションとは何ですか?
- デジタルトランスフォーメーションの7つの推進要因
- AIがデジタルビジネス変革のための社会的距離をどのように強化しているか
- 石油およびガスOEMがデジタルトランスフォーメーションで直面する課題とIIoTがどのように役立つか
- デジタルマニュファクチャリングの変革:新年の抱負
- 会社のデジタル化プロセスを開始する方法