安全で生産工程も邪魔しない、OTセキュリティにとって重要なアクティブクエリ:産業制御システムのセキュリティ(2/2 ページ)
パッシブモニタリングの限界を超えて、OTネットワークのセキュリティを強化するにはどうすべきか。答えはアクティブクエリの活用だ。本稿ではアクティブクエリを用いることでOTセキュリティの課題をどのように解決できるかを解説する。
実は高い安全性
アクティブクエリとは、ベンダー固有の読み取り専用クエリを送信し、産業資産に関する詳細情報を引き出すものです。この情報にはバックプレーンデータ、ファームウェアのリビジョン番号、デバイスのモデル番号、さらにはデバイス内のコードが含まれます。これにより、デバイスの構成やリビジョンレベル、存在するおそれのある脆弱性の判別が可能になります。このようなクエリはコントローラーに影響を与えず、生産工程に支障を来すこともありません。
ベンダーのソフトウェアは特定のコマンドを使用して、動作中のデバイスから明示的な詳細情報と状態情報を抽出します。アクティブクエリはそうしたベンダーのソフトウェアと同じ識別リクエストを実行するのです。要するに、アクティブクエリはベンダーのソフトウェアと同じことを行うということで、高い安全性が保証されています。
アクティブクエリを恐れる必要はない
アクティブクエリは2つの基本的な問題を解決します。第1に、パッシブモニタリングされていないネットワークセクションを可視化できます。通常であれば発見されなかったような資産も、識別リクエストに応じることで確認可能です。
第2に、セキュリティチームはデバイスの状態とリスクレベルを完全に理解するために必要な全情報を入手できます。これにより、セキュリティチームは、脆弱性管理や設定管理、さらには不正なコード変更の検出などの問題に効果的に取り組めるようになります。最終的には、アクティブクエリによってOT監視ソリューションの価値実現までの時間が短縮され、導入のコストと複雑さも大幅に軽減されます。
電力やエネルギーのような業種では、ほとんどの場合、企業は業務の中断を恐れてアクティブクエリの採用を見送っています。何らかの障害が発生した場合、即座に日常生活に多大な影響を及ぼすことになるため、このような懸念は至極当然です。しかし、このような事前に分かるリスクは、メンテナンス期間や工場停止時など、特定の時間帯にのみクエリを使用することで軽減できます。
多くのOT所有者がOTインフラのメンテナンスをサードパーティーに委託しており、その契約によってサードパーティーがインフラを一切操作できないことも大きな懸念事項になるでしょう。このような非技術的な障壁は、そういったアクセスを許可する契約を締結するか、認可を受けたサードパーティーの契約者によるクエリを許可することで、最初から解決できます。
もう1つの懸念点は組織慣性です。多くの場合、従業員は業務に支障を来すリスクを恐れて、変更を加えることをちゅうちょします。これは社員教育やリスクとメリットの慎重な分析、適切な意思決定者の関与によって克服できます。
業務を中断せずにアクティブクエリを導入するには
OTネットワークを完全に可視化するには、アクティブクエリとパッシブモニタリングの両方を組み合わせることが最善策です。組織はまず、本番環境の外でアクティブクエリをテストする計画を実施する必要があります。クエリを段階的に導入することで、テストプロセスを適切かつ確実に完了できます。
しかし、一部の組織、とりわけ重要インフラ分野では、クエリの導入はリスクが高すぎると思われるかもしれません。このような組織では、メンテナンス期間中にクエリを使用することで、可視性を確保することができます。
最終的には、アクティブクエリにより、オペレーティングシステム、ファームウェア、設定、ラダーロジックなどに関する最も詳細な情報など、OT ネットワークへのタイムリーな知見を確実に取得できます。また、全ての資産や脆弱性、セキュリティリスクに関する重要な最新データを提供し、制御デバイスに加えられたあらゆる変更に対するアラートも提供します。これによって、より状況に即した有益なアラートが提供され、誤検出が少なくなります。
こうしたことから、産業用制御システムのセキュリティ態勢が強化され、全体的なサイバーリスクを低減することができるのです。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 心配事は実は同じ、IT/OT部門がセキュリティ対策で協調するのに必要なこと
IT/OT部門の“対立”は製造業ではおなじみのテーマと言えるかもしれない。業務領域や役割への相互理解の欠如は、サイバー攻撃への脆弱さにつながりかねない。しかし、実は両部門がセキュリティ対策で重視する項目は、根底でつながっているのではないだろうか。 - 制御システムセキュリティの現在とこれから
制御システム技術者が知っておくべき「セキュリティの基礎知識」を分かりやすく紹介する本連載。最終回となる今回は、今までに述べてきた制御システムセキュリティの基礎的な考え方をまとめた上で、これから制御システムセキュリティの分野がどうなっていくのかについての考えを紹介する。 - 経営層が理解できる「OTセキュリティ戦略」はどのように策定すればよいのか
製造業がIoTを活用していく上で課題となっているのが、サイバーセキュリティをはじめとする安心・安全の確保だ。本連載では、安心・安全を確立するための基礎となる「IoT時代の安全組織論」について解説する。第5回は、経営層が「OTセキュリティ戦略」の必要性をさらに深く理解できるようにするための策定手法について説明する。 - 社内にマルウェアが常駐する製造業、セキュリティ対策は何から始めるべきか
製造業を取り巻くサイバー攻撃の脅威が増している。サイバーセキュリティ対策を講じる上で意識すべきポイントや課題点は何か。日立ソリューションズ セキュリティマーケティング推進部 部長の扇健一氏に話を聞いた。 - コロナ禍で加速するDXが生み出すサイバーセキュリティの3つのトレンド
製造業におけるサイバーリスクとセキュリティトレンドおよびそれらの課題と対策について説明する本連載。第3回は、コロナ禍で加速するDXによって日本のサイバーセキュリティにどのようなトレンドが生まれるのかを予測する。 - スマート工場で見逃されている2大侵入ポイントとは?
スマート工場化が加速する一方で高まっているのがサイバー攻撃のリスクである。本連載ではトレンドマイクロがまとめた工場のスマート化に伴う新たなセキュリティリスクについての実証実験研究の結果を基に注意すべきセキュリティリスクを考察する。第1回では、工場の「スマート化」とは何かを定義するとともに、そこから見えたスマート工場特有の侵入経路について解説する。 - 現場と連携するセキュリティ責任者は8倍有能!? テナブルが調査結果を報告
Tenable Network Security(テナブル)は、調査会社のForrester Consultingと共同で実施したセキュリティ業界の調査レポートを発表した。世界各国の800人以上の事業責任者およびセキュリティ責任者を対象に実施したもので、テナブルとしては初の試みとなる。