
「デジタル化する工場のサイバーセキュリティ」OT環境を狙った高度なサイバー攻撃とその対策
OT環境を狙った高度なサイバー攻撃の特徴やイメージ、攻撃への備えについて解説します。
米国の国家安全保障局(NSA)は2022年4月、産業用制御システム(ICS)を対象として破壊や混乱を引き起こす高度標的型攻撃(APT)ツールに対する注意喚起の声明を、エネルギー省(DOE)、サイバーセキュリティ・インフラセキュリティ庁(CISA)、連邦捜査局(FBI)と共同で発表しました。
2010年以降、欧米や中東を中心に発電所や水道施設などの重要インフラ、鉄や化学物質の工場などにおけるセキュリティインシデント発生件数が増加傾向にありますが、APTツールによる攻撃は、これらの中東やウクライナで発生した特に強力だった攻撃に匹敵すると見なされています。
図1:OT環境に極めて重大な被害をもたらしたサイバー攻撃
2010年 | イランの核燃料施設で、PLCの設定が改ざんされ、同施設の稼働が一時的に停止 |
2015年~2016年 | 送電の遮断とシステムの破壊によりウクライナの電力設備で大規模停電が発生 |
2017年 | 中東の重要インフラで、安全計装システムの緊急停止機能が不正に作動 |
これらの攻撃が重大な被害をもたらした理由として、IT環境からのもらい事故(偶発的にマルウェアなどが流入した)ではなく、攻撃者が産業プロセスや製造設備に詳しく、OT環境そのものを狙った攻撃だったという点が挙げられます。
APTツールによる攻撃もそれと同様に、OT環境の特定の製品やプロトコルを狙ったものであるため、特に注意が必要です。
図2:脆弱性の悪用~PLCなどに対する攻撃のイメージ
これらの攻撃への備えとして特に重要なのが、「認証による防御」と「悪意のある通信や振る舞いの検知」です。
ただ、これら以外にも、防御、検知、対応、復旧と幅広く推奨される対策がNSAなどによる声明には記載されており、サイバー攻撃が発生した際の耐性や回復力を意味する、「サイバーレジリエンス」が重要であることが分かります。
図3:代表的な推奨策(太字:特に重要なもの)
防御 |
|
検知 |
|
対応 |
|
復旧 |
|
出典:NSA
サイバー攻撃は金銭を狙うような「犯罪」の範疇を越え、サイバー空間における国家間の「紛争」の手段にまで拡大しています。このことからも攻撃者は今後、重要インフラや国家の中核事業に関わる工場やプラントで使われるメジャーな製品・プロトコルの理解をさらに深め、高度な手法・ツールを開発し、強力な攻撃を仕掛けてくることが予想されます。
このような脅威動向に目を向けると、攻撃に対するイメージが湧きやすくなるので、サイバー攻撃対策を推進するにあたって有効です。脅威動向を関係者に共有した上で、自組織のセキュリティ対策を評価したり、自組織の対策の優先度や実装方法を検討したりすると良いのではないでしょうか。
PwCは、脅威情報の提供や対処に関する助言、およびOT環境のアセスメントやアーキテクチャ設計などのサービスを提供しており、お客様の状況に合わせた支援が可能です。
*1 米国の国家安全保障局(NSA)によるプレスリリース「APT Cyber Tools Targeting ICS/SCADA devices」2022年4月13日(2022年5月13日閲覧)
*3 IPAの攻撃事例資料「制御システム関連のサイバーインシデント事例1 ~2015年 ウクライナ 大規模停電~」 2019年9月(2022年5月13日閲覧)
*4 IPAの攻撃事例資料「制御システム関連のサイバーインシデント事例2 ~2016年 ウクライナ マルウェアによる停電~」 2019年7月(2022年5月13日閲覧)
*5 IPAの攻撃事例資料「制御システム関連のサイバーインシデント事例3 ~2017年 安全計装システムを標的とするマルウェア~」 2019年7月(2022年5月13日閲覧)
*6 IPAの攻撃事例資料「制御システム関連のサイバーインシデント事例4 ~Stuxnet:制御システムを標的とする初めてのマルウェア~」 2020年3月(2022年5月13日閲覧)
OT環境を狙った高度なサイバー攻撃の特徴やイメージ、攻撃への備えについて解説します。
OT環境のセキュリティ確保を行う上で、セキュリティ管理の推進や実行を担う人材の確保は重要な論点です。OT環境のセキュリティ確保に必要な人材要件と、そうした人材の獲得戦略について解説します。
工場の数が多く、かつ事業の異なる工場を持つ企業がセキュリティ対策を早く確実に実装することは容易ではありません。この課題を解決するための重要施策として、セキュリティアーキテクチャの実装・運用におけるリファレンスモデルの活用を紹介します。
OTセキュリティ管理の実現に向けては、ITセキュリティの管理態勢とは別に、OT独自のセキュリティガバナンスを設計し、実装する必要があります。OTセキュリティガバナンスの設計・実装(第1段階)、成熟化(第2段階)を実現する上で重要になる論点を解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第5回目として、ブラジルのデジタル戦略と組織体制、セキュリティにかかわる政策や法令とその動向などについて最新情報を解説します。
プライバシーガバナンスは、プライバシー問題に関するリスクを適切に管理し、消費者やステークホルダーに対して責任を果たすことを指します。この見直しは、社会からの信頼を得るとともに企業価値の向上に寄与します。企業のプライバシーガバナンスへの取り組み状況として2社の事例をご紹介します。
昨今の製品セキュリティを取り巻く規制や制度への対応に伴い、企業では脆弱性開示ポリシーの整備が進んでいます。脆弱性を迅速かつ効果的に修正し運用するための、脆弱性を発見した報告者と企業との協力関係の構築と、報告者に対して企業が支払う報奨金制度の活用について解説します。
2025年3月末より、IoTセキュリティ適合性評価及びラベリング制度(JC-STAR)の運用が開始されました。行政機関や地方公共団体、民間企業に向けてさまざまな政府機関が発行するガイダンスについて紹介、解説します。