OTセキュリティーとは

執筆者

Matthew Finio

Staff Writer

IBM Think

Amanda Downie

Staff Editor

IBM Think

Nick Douglas

Staff Editor

IBM Think

OTセキュリティーとは

オペレーショナル・テクノロジー(OT)セキュリティーとは、産業オペレーションと重要インフラストラクチャーを管理するシステムの完全性、安全性、可用性を保護および維持するために設計された慣行とテクノロジーを指します。

オペレーショナル・テクノロジー(OT)セキュリティーは、製造、エネルギー、輸送などの業界での物理プロセスを管理および制御するハードウェア・システムとソフトウェア・システムの保護に重点を置いています。主にデータと通信を処理する従来の情報技術(IT)システムとは異なり、OTシステムは機械や産業環境の直接的な制御と監視を担当します。

OTシステムには、プログラマブル・ロジック・コントローラー(PLC)、監視制御およびデータ収集(SCADA)システム、分散制御システム(DCS)が含まれます。このようなシステムは、製造プラント、電力網、輸送、その他の産業ネットワークの運用と安全に不可欠です。

OTとITの違い

OTとITは、その焦点と応用が異なります。ITはデータの管理と処理を扱い、アプリケーション、データベース、サーバー、ネットワークなどのシステムを中心に、事業運営や情報交換をサポートします。OTとは、物理デバイスやプロセス、システムの監視、制御、自動化に使用されるテクノロジーを指します。

ITシステムはデータの整合性とセキュリティーに重点を置いていますが、OTシステムは物理運用の信頼性、可用性、安全性を優先しています。堅牢なセキュリティー管理を実装することは、IT環境とOT環境の両方で、サイバー脅威から保護し、事業継続性を確保するために不可欠です。

IT-OTの融合とセキュリティーの課題

OTシステムの独特な性質により、セキュリティー上の明確な課題が生じます。従来のITシステムとは異なり、OTシステムには高可用性要件があります。つまり、継続的に稼働する必要があり、更新やメンテナンスのために簡単にオフラインにすることはできません。こうした要件により、標的型攻撃、マルウェアランサムウェアに対して脆弱になります。また、OTシステムではレガシー・プロトコルや独自のプロトコルが使用されることが多く、進化するセキュリティー・リスクやサイバーセキュリティー・リスクから保護するには専門知識とソリューションが必要です。そのようなことから、OTセキュリティーは、システムの可用性の維持や、特定の産業プロトコルの理解、古いシステムを標的とする脅威からのエンドポイントの保護に重点を置く必要があります。

OT環境とIT環境の融合により、これらのシステムの保護はますます複雑になっています。歴史的に、OTシステムはITネットワークやインターネットから隔離されていたため、サイバー脅威にさらされることはあまりありませんでした。しかし、モノのインターネット(IoT)、産業用モノのインターネット(IIoT)、デジタル・トランスフォーメーションの台頭により、ITシステムとOTシステム間の接続が拡大し、その区別が曖昧になっています。この統合により、データ分析とリモートアクセス機能が強化されます。しかし、OTの融合の課題に対処し、以前はITシステムからエアギャップされていた環境で強固なセキュリティー体制を確保する包括的なサイバーセキュリティーの枠組みも必要です。

効果的なOTセキュリティーの実践には、次世代ファイアウォールと単一方向ゲートウェイ、セキュリティー情報およびイベント管理(SIEM)システム、IDおよびアクセス管理(IAM)などのテクノロジーを導入して安全な通信を強化することが含まれます。OT資産を保護するには、定期的なリスク評価の実施、脆弱性管理、包括的なインシデント対応計画の策定も重要です。これらのセキュリティー・ツールは、OTシステムへのアクセスの監視と制御、異常の検知、潜在的な脅威への対応に役立ちます。

ネットワーク・セグメンテーションにより、重要なOTシステムを安全性の低いITセキュリティー・ネットワークから分離し、相互汚染のリスクを軽減できます。エコシステム全体にわたる完全な可視性と保護を確保するには、ITとOTのセキュリティー・チーム、および外部セキュリティー・プロバイダー間の調整が極めて重要です。

あなたのチームは時間内に次のゼロデイを受け入れますか?

AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。

サブスクリプションは英語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

https://www.ibm.com/jp-ja/privacy

OT(オペレーション・テクノロジー)セキュリティーが重要である理由

OTセキュリティーは、現代社会に不可欠な基幹インフラストラクチャーや産業プロセスを管理するシステムを保護するため、非常に重要です。これらのシステムは、水道、ガス、電力の配電ネットワーク、発電所、工場、道路や鉄道などの交通インフラで使用されています。

これらのシステムに対するサイバー攻撃が成功すると、業務の中断による生産停止、多額の収益損失、設備への損害、労働者や地域社会への潜在的な損害など、広範囲に影響が及ぶ可能性があります。また、これらのシステムをターゲットにするハッカーは、環境災害や規制コンプライアンスの問題、影響を受ける組織の民事責任または刑事責任を引き起こす可能性があります。

OTシステムとITシステムの統合により、OT環境のサイバー脅威に対する脆弱性は高まっています。歴史的に、OTシステムはITネットワークや隔離されていたため、外部からの攻撃にさらされることはあまりありませんでした。しかし、産業用モノのインターネット(IIoT)の台頭により接続が拡大し、データ分析や遠隔監視が強化されるようになった一方で、攻撃対象領域も拡大しました。この融合には、ITとOTの両方のニーズに対応し、ますます巧妙化するサイバー脅威に対して相互接続されたシステムが確実に安全を維持できるようにする、セキュリティーへの包括的なアプローチが必要です。

さらに、OTシステムには高可用性要件があり、レガシー・プロトコルで実行されることが多いため、標準的なITプラクティスでは更新や保護が困難です。これらのシステムを標的型攻撃やマルウェアから守りながら、継続的な運用を維持するためには、専門的なOTセキュリティー対策が不可欠です。強固なOTセキュリティーを確保することは、重要な産業オペレーションの信頼性、安全性、効率性にとって不可欠であり、最終的には社会、環境、経済における福利を守ることになります。

OTセキュリティーの脅威と課題

OTセキュリティーは、産業組織に広範囲に影響を及ぼす可能性のある独自の脅威と課題に直面しています。そうした脅威と課題は、継続的な監視、脅威ハンティング、インシデント対応計画など、堅牢なOTセキュリティー対策の重要性を浮き彫りにします。それらの脅威や課題を理解することで、産業組織はOTシステムを保護し、運用の安全性と信頼性を確保するための準備をより適切に整えることができます。

最も重大な脅威には、次のようなものがあります。

  • 標的型攻撃
  • マルウェア
  • ランサムウェア
  • 可視性と監視の欠如
  • レガシー・システム
  • トレーニングとリソースが不十分

標的型攻撃

サイバー犯罪者や国家支援型の攻撃者は、脆弱性を悪用して業務を妨害するように設計された高度な攻撃でOTシステムを標的にすることが増えています。こうした攻撃は、機器の故障やデータ侵害に加え、人々や環境に物理的な危害を及ぼす壊滅的なものとなる可能性があります。

マルウェア

トロイの木馬やウイルスなどの悪意のあるソフトウェアは、OTシステムに侵入し、損害を与えたり、データを操作したり、機密情報を盗んだりする可能性があります。マルウェアは急速に拡散するため、封じ込めや根絶が困難になります。

ランサムウェア

ランサムウェア攻撃はOT環境でますます一般的になってきており、攻撃者は重要なシステムやデータへのアクセスを回復することの引き換えとして支払いを要求してきます。ランサムウェアは、長時間のダウンタイム、金銭的損失、評判の低下を引き起こす可能性があります。

可視性と監視の欠如

OTシステムはITネットワークから分離されていることが多く、セキュリティー・インシデントの検出と対応が困難です。この可視性と監視の欠如により、組織は攻撃に対して脆弱になり、セキュリティー侵害の特定と修復が困難になる可能性があります。

レガシー・システム

多くのOTシステムはレガシー・ベースであり、アップグレードや交換が困難です。このような老朽化により、組織はセキュリティー脅威に対して脆弱になり、最新のセキュリティー管理を実装することが困難になります。

トレーニングとリソースが不十分

OTセキュリティー・チームには、セキュリティー・インシデントを効果的に検知して対応するためのトレーニング、リソース、専門知識が不足していることがよくあります。これらの欠点は、セキュリティー体制に対する信頼性の欠如につながり、セキュリティー侵害のリスクを高める可能性があります。

OT、ICS、IIoTの比較

さまざまなOT関連テクノロジーの違いやその関係を理解することは、最新の産業環境がどのように運用され、保護されているかを把握するために不可欠です。それらの各コンポーネントは、産業プロセスの自動化、監視、管理において独自の役割を果たします。それらの統合は、効率的で安全な運用に不可欠です。

オペレーショナル・テクノロジー(OT)

OTには、さまざまな業界の物理的プロセスやデバイスの監視と制御に使用されるハードウェア・システムとソフトウェア・システムが含まれます。OTシステムは、機械やインフラストラクチャーの安全で効率的な運用を確実にするために、製造、エネルギー、輸送などの分野で不可欠です。OTには、シンプルなセンサーから複雑な制御システムまで、幅広い技術が含まれています。

産業用制御システム(ICS)

ICSはOTのサブセットであり、産業プロセスの制御を目的として設計されています。ICSには、分散制御システム(DCS)、プログラマブル・ロジック・コントローラー(PLC)、監視制御およびデータ収集(SCADA)システムなど、さまざまなタイプの制御システムが含まれています。これらのシステムは、産業オペレーションを自動化して管理し、プロセスと機器を正確に制御します。

産業用モノのインターネット(IIoT)

IIoTとは、産業環境における相互接続されたデバイスやセンサーのネットワークを指し、高度なデータ収集、分析、オートメーションを可能にします。IIoTは従来のOTと最新のITを統合し、リアルタイムの監視と予知保全を可能にします。IIoTを利用することで、産業界は、接続性の強化とデータ主導の意思決定を通じて、オペレーションを最適化し、ダウンタイムを削減し、効率を向上させることができます。

OTセキュリティーのメリット

OTセキュリティーのメリットは数多くあり、産業オペレーションと重要なインフラストラクチャーの機能と安全性にとって極めて重要です。例えば次のようなものがあります。

  • 継続的な監視と可視化
  • コントロール
  • 環境保護
  • 事業継続性
  • サプライチェーンの保護とレジリエンス
  • 財務上の損失の削減
  • 法規制への準拠
  • 安全性

継続的な監視と可視化

OTネットワークの動作を継続的に分析することで、チームは既知および未知の脅威に関するインテリジェンスを収集し、セキュリティーを最適化することができます。IT-OTネットワーク上のあらゆるデバイスを検出して評価し、継続的な監視を通じて信頼性を維持します。攻撃対象領域を定義し、トラフィックをプロファイリングするだけではなく、実行可能的なインテリジェンスを提供することで、OTセキュリティー・チームがトラフィック、ポート、プロトコル、アプリケーション、サービスを効果的に管理できるようにします。

コントロール

各OTシステムとサブシステムは、指定された機能のみが実行されることを確認します。多要素認証は、許可された担当者にのみ権限を付与することでアクセスを保護します。ネットワーク・セグメンテーションとマイクロセグメンテーションにより、階層化されゾーン化された制御手段が構築されます。サンドボックスによってOTネットワーク内の脅威が特定され、自動化された隔離対策によって潜在的な損害が防止されます。

環境保護

OTセキュリティーは、有害物質の流出や機器の故障、環境を破壊するその他のインシデントにつながる可能性のあるサイバー攻撃を防ぐことで、組織が環境への影響を最小限に抑えるのに役立ちます。産業用システムを保護することで、企業は運用ライセンスを保護し、環境規制へのコンプライアンスを確保し、罰則や運用停止を回避できます。

事業継続性

OTセキュリティーにより、サイバー攻撃による予期せぬ中断なしに産業プロセスをスムーズに実行できるようになります。製造やエネルギー・公益事業などの業界では、ダウンタイムが重大な経済的損失を招いたり運用上の課題となったりする可能性があるため、この継続性は不可欠です。OTセキュリティーは、電力網、水処理施設、輸送ネットワークなどの重要なサービスを管理するシステムを保護します。このセーフティ・ネットにより、公衆衛生や安全への脅威など、社会的に深刻な影響を及ぼす可能性のある混乱を防ぐことができます。

サプライチェーンの保護とレジリエンス

産業企業は、ユーザーに提供する製品やサービスの材料を調達する複雑なサプライチェーンを基盤として繁栄しています。効果的なOTセキュリティーは、これらの重要なインフラストラクチャー企業を重大な波及効果をもたらす可能性のある中断から保護し、日常生活に不可欠なユーザー製品やサービスを保護します。

財務上の損失の削減

OTシステムに対するサイバー攻撃は、生産のダウンタイム、機器の損傷、その後の復旧作業により、多額の経済的損失をもたらす可能性があります。効果的なOTセキュリティーは、これらのサイバー・リスクを最小限に抑え、組織の収益を保護するのに役立ちます。

法規制への準拠

多くの業界は、運用技術のセキュリティーに関して厳しい規制の対象となっています。コンプライアンス違反は法的な罰則、強制的な操業停止、評判の低下につながる可能性があるため、堅牢なOTセキュリティー対策を実装することは、組織にとって事業許可へのリスクの軽減となります。

安全性

OTシステムのセキュリティーを確保することの主なメリットは、従業員やコミュニティーを危険にさらす可能性のあるインシデントのリスク軽減であることは間違いありません。産業用制御システムに対するサイバー攻撃は、機器の故障や有害物質の流出などの危険な状況を引き起こす可能性があり、OTセキュリティーはその防止に役立ちます。

OTセキュリティーのベスト・プラクティス

米国国立標準技術研究所(NIST)は、OTセキュリティー・プログラムの策定、実装、メンテナンス、継続的な改善に関する主要な推奨事項を提供しています。これらのガイドラインに準拠することで、組織は運用テクノロジーに関連するリスクを効果的に管理して軽減するための、包括的なOTセキュリティー運用ロードマップを作成できます。

OTセキュリティーのベスト・プラクティスを実装することは、産業組織に多くのメリットをもたらします。NISTのガイドラインと推奨事項は、サイバー攻撃のリスクを軽減し、規制要件へのコンプライアンスを改善し、業務効率を向上させるのに役立ちます。潜在的な脆弱性を特定して軽減することで、組織はOTシステムの弱点を悪用するサイバー攻撃を防止し、ダウンタイムやデータ侵害、物理的損傷を最小限に抑えることができます。そのようにして生産の最適化と保守の最小化を図ることで、生産性が向上し、コストが削減されます。

また、OTセキュリティーのベスト・プラクティスに従うことで、組織はNERCやIECなどの団体による規制要件や、その他の業界固有の基準に準拠することができ、その結果、罰則や刑罰を科されたり、評判が低下するというリスクを軽減できます。

NISTが推奨するOTセキュリティーのベスト・プラクティスには、次のようなものがあります。

1. OTサイバーセキュリティー・ガバナンスを確立する:OTセキュリティー対策の実施と維持を監督および指導するガバナンス構造を構築します。この構造には、OTセキュリティーの役割、責任、説明責任の定義が含まれます。

2. 部門横断的なチームを構築し、トレーニングする:OTセキュリティー・プログラムの実装と管理のために、さまざまな部門(IT、OT、セキュリティー、オペレーション)からの専門家チームを編成します。チームが最新のセキュリティー慣行と脅威について常に最新の情報を入手できるように、継続的なトレーニングを実施します。

3. OTセキュリティー戦略を定義する:OT環境固有の要件に合わせた包括的なセキュリティー戦略を策定します。この戦略は、全体的なビジネス目標とリスク管理フレームワークに沿うものでなければなりません。

4. OT固有のポリシーと手順を定義する:OT環境用に設計されたポリシーと手順を策定して実施します。これらは、アクセス制御、インシデント対応、データ保護、その他の重要な領域に対処する必要があります。

5. サイバーセキュリティー意識向上トレーニング・プログラムを確立する:OT業務に携わる全従業員を対象に、継続的なセキュリティー意識向上トレーニング・プログラムを実施します。このトレーニングでは、潜在的なセキュリティー脅威を認識して対応し、確立されたセキュリティー・プロトコルに従うことについて扱います。

6. 攻撃対象領域を限定するためにネットワークのセグメンテーションと分離を実施する:ファイアウォールや単一方向ゲートウェイを使用してアクセス制御を行い、OTネットワークをITネットワークやインターネットからセグメント化します。OTシステムのための安全なリモートアクセスを実装します。

7. リスク管理フレームワークを実装する:リスクの特定、評価、軽減に重点を置いて、OTシステムのリスク管理フレームワークを開発して適用します。進化する脅威に対処し、脆弱性管理を強化するために、フレームワークを定期的に更新します。

8. 脆弱性管理と資産ライフサイクル管理を実装する:OTデバイスとシステムのライフサイクルを追跡するシステムを確立します。OTシステムの弱点を悪用した、産業プロセス、安全性、環境に壊滅的な影響を与える可能性があるサイバー脅威を防ぐには、効果的な脆弱性管理が不可欠です。堅牢な脆弱性管理プログラムを導入することで、組織はすべてのコンポーネントを定期的に検査し、パッチを適用し、メンテナンスを実施して、脆弱性を最小限に抑えることができます。

9. アクセス制御手段を確立する:多要素認証を含む堅牢なアクセス制御手段を実装し、許可された担当者のみがOTシステムにアクセスできるようにします。ガバナンス・フレームワークと安全なリモートアクセス機能を確立して、遠隔地からOTシステムに安全に接続できるようにします。最後の点として、IAMの観点からOTエコシステムの規律を維持します。

10. 監視およびインシデント対応機能を実装する:OTシステムを継続的に監視して、侵害の兆候がないかどうかを確認します。OT環境専用のインシデント対応計画を作成して維持します。関連するすべての担当者が計画に関するトレーニングを必ず受けるようにし、定期的に訓練を実施して、対応手順をテストして改善します。

11. 復旧・復元能力を開発する:セキュリティー・インシデントの発生後にOTシステムを迅速に復旧・復元するための戦略を計画して実施します。これらの戦略には、データのバックアップ実施、システムの冗長性確保、ダウンタイムと運用の中断を最小限に抑えるフェイルオーバーの手順が含まれます。

関連ソリューション
脅威管理サービス

最新の脅威に対して予測、防御、対応を行うことで、ビジネス・レジリエンスを高めます。

 

脅威管理サービスはこちら
脅威の検知と対応ソリューション

IBMの脅威検知および対応ソリューションを使用して、セキュリティーを強化し、脅威の検知を迅速化します。

脅威検知ソリューションの詳細はこちら
モバイル脅威防御(MTD)ソリューション

IBM MaaS360は、モバイル環境を包括的に保護するモバイル脅威防御ソリューションを提供します。

モバイル脅威対策ソリューションを見る
次のステップ

包括的な脅威管理ソリューションを活用し、サイバー攻撃からビジネスを確実に保護します。

脅威管理サービスはこちら 脅威対応のブリーフィングを予約する