お久しぶりです、技術統括部のTTです。
以前の記事でも申し上げた通り、Nozomi Networks社の製品を担当しております。
他の記事で別の方がNozomiNetworks社製品を利用した脆弱性の検知や資産の可視化について紹介していますが、そもそも本製品を導入するメリットについてピンとこない方も多いのではないかと業務を行う中で感じています。
そこで今回はNozomi Networks社の製品が必要とされるOTセキュリティについて解説したいと思います。
OTとはOperational Technologyの略であり、直訳すると運用技術・制御技術となります。この訳ではどのような技術かが曖昧ですが、実際はITとの対比で産業における制御・運用技術の意味で使用する言葉となります。
OTにおける産業とは、製造業、工場だけでなく社会インフラなどの幅広い分野の業界を示し、ICS(Industrial Control Systems):産業制御システムを利用して製品や運用設備の管理と制御を行っています。
OTに含まれる概念としては
が存在します。
OTではネットワーク通信を行い自動化を行っていますが、その点においてはITとの違いがなく、なぜITと区別をするのかという疑問が生まれるかもしれません。OTとITを区別する理由としては、ネットワーク通信を行っていてもITとは重要視される点・ネットワークの特徴が違うからとなります。どのような点が異なるのかを説明していきたいと思います。
ITにおける情報セキュリティではCIAという三要素に従って情報をどのように守るべきかを考えます。
こちらの記事も参考にしていただきたいですが、改めて説明すると情報セキュリティにおける三要素とは
機密性(Confidentiality)
IDやパスワードなどによってシステムへのアクセスを制限すること、外部の不審者からのアクセスを防ぐこと
完全性(Integrity)
情報に信頼性、一貫性、正確さが保証されていること、データが改ざんされないこと
可用性(Availability)
アクセス権を持つ人がシステムを利用したい時に利用できること
以上を指します。
そして、ITではC→I→Aの順に重要視されます。なぜなら、ITでは機密情報を扱うことが多いため外部への情報漏洩が致命的になるためです。
一方、OTではA→I→Cの順に重要視されます。OTでは可用性が損なわれる=設備の停止に繋がり企業活動ができなくなると共に、意図しないタイミングで設備が停止することで人命に影響が出る可能性もあります。
ITネットワークではインターネットへの接続など外部ネットワークへの接続が当たり前となっており、外部からの不正侵入という考えやそれを防ぐためのセキュリティ対策が浸透しています。
一方、OTネットワークは従来より機密性の観点や外部と接続する必要のある通信が少なかったため原則的に社内LANやインターネットなどの外部への接続が遮断されているクローズドネットワークで運用されていました。よって外部からの侵入はないという認識が現在も根強く残っています。
しかし、現在はそのような前提は崩れつつあります。
DXやIoTの浸透によりOTネットワークとITネットワークが接続されたり、USBやメンテナンス用PCの接続により外部機器と一時的に接続されたりといった場合により外部からの攻撃が可能な環境も増えています。
制御システムは過酷な温度、粉塵などにさらされる現場に設置されることが多く、高い耐環境性能が求められます。従来のITで利用される汎用システムでは要件を満たすことができなかったため、制御システムの製造メーカーによる独自プロトコル・独自OSが発展してきたという歴史があります。
そのため、現在でもITでは聞き馴染みのないようなプロトコルやOSを使用している事が多く、IT用に最適化された攻撃が有効でない場合も存在します。しかしながら、OTネットワークも現在では汎用化が進み汎用プロトコルや汎用OSを使用した環境も増加しています。
先述のように、従来のOTネットワークはITと多くの違いがあり、セキュリティの必要性はあまり考えられてきませんでした。しかし現在のOTはDXやIoTの影響によりITネットワークとの融合、外部との接続が当たり前になっています。
そうした状況であるにも関わらず、OT担当者の認識としては
というのが現状です。
これらについては今のネットワークではそうではない可能性があるということは話題に上げましたし、
こちらについても実際に被害が出てからでは人命に影響が及ぶ可能性がある以上、あまり推奨できません。
また、問題を認識しOTセキュリティの強化に取り組もうとしても
といった現状になっている場合も多く存在します。
では、実際にOTセキュリティを推進するにあたってはどのようなことから手をつけるべきでしょうか?
弊社が推奨しているのは現状把握、特に資産管理を正確に行うことです。
自社のネットワークを把握していない状態ではどれがネットワークの異常であるかを判断する手段がなく、仮に攻撃が来ても気づくことができません。また、セキュリティの強化をする段階で脆弱なデバイスやシステムから対処をすることが重要なため、どの資産がどのような状態か把握することが必要となります。
近年政府からもガイドラインという形でセキュリティへの対処を求められているため、この機会に自社のネットワークを確認してみてはいかかでしょうか。
弊社では多くのお客様からOTセキュリティに対する相談を受けた実績があるため、ご興味のある方は連絡頂ければと思います。
更新ができておらず