重要なインフラストラクチャにおけるエンドポイント プロテクションの必要性

529 people reacted 0 1 min. read
Lionel Jacobs

By

Category: カテゴリーなし

Tags:

This post is also available in: English (英語) 简体中文 (簡体中国語) 繁體中文 (繁体中国語) 한국어 (韓国語)

ICSおよびSCADAシステムに対するサイバー攻撃は日常茶飯事となっており、堅牢なエンドポイント プロテクションがますます必要とされるようになっています。インターネットが急速に成長し、データのニーズが高まり続けていることから、情報を常時利用できるようにすることは、ほとんど必須となっています。企業では、このようなデータ ニーズの高まりによって、どのような結果を招くことになるかを完全に理解しないままに、自社のプロセス制御ネットワーク内のさまざまなデバイスへの接続を許可しなければならなくなっています。

攻撃が増加した理由

Internet of Things (IoT)、インダストリー4.0などのトレンドに伴い、重要なインフラストラクチャに対する攻撃はますます増加しており、標的をより絞ったものになっています。このことは、つい最近の、2018年に発生して失敗に終わったサウジアラビアの石油会社に対する攻撃、および2016年にウクライナで成功して悪評を買った、発電所に対する侵害行為を見てもわかります。重要なインフラストラクチャに対するサイバー攻撃は広がりつつあります。その要因の1つが、接続されているネットワークと業務でアクセス可能なデバイスの数の増加、そしてそれらが生成するデータに対するニーズの高まりです。こうした現状の中、企業では年間経費の削減に努めながら、少ない人員でアウトソーシングを増やして多くの成果を上げなければいけなくなってきました。そして、セキュリティにおける潜在的なギャップが拡大し、場合によっては、運用側における最悪の事態の発生が急増しかねない状況となっているのです。社員のリモートアクセスやサードパーティのサポートが必要とされる企業では、社内の環境へのアクセスが増加しており、セキュリティ ポリシーの欠落または不適切な構成がハッカーに理想的な攻撃ベクトルを提供しています。

また、潜在的な攻撃者が直接やり取りすることなく、重要なインフラストラクチャの資産をより容易に検出したり識別したりできるようになっていることも判明しています。オープン ソース インテリジェンス収集テクニック、Shodanなどのインターネット データベース、ジオストーキングを使用して、攻撃者は自らを、そして自らの意図を露わにすることなく、これらの資産を見つけることができます。過剰な情報がいつでも使用可能な状態にあり、保護されていないことがはっきりとわかります。

いかなる理由であろうと、セキュリティが欠如していて、エンドポイントが悪意に基づいて制御されてしまうと、それらのエンドポイントがわたしたちの日常生活をいかに混乱させ、危険な状況に陥れてしまうことになるかを、制御ネットワークの侵害のすべての事例が示しています。

ICSおよびSCADAエンドポイントを攻撃する理由

これらのシステムを攻撃する動機はさまざまです。競合他社のブランドの破壊を目的とした企業スパイ活動から、ライバル国の政府の内政に影響を与えることを目的とした政治的なものまで多岐にわたります。また、金銭的な利益などのより単純な目的による攻撃や、支配力があることを自慢したいがためのスクリプト キディの例も確認されています。攻撃の動機が何であれ、これらの重要なインフラストラクチャ資産を保護することは、それらを運用する企業やコミュニティ全体にとって最も重要なことです。

本件に関する最新の調査によると、ICSおよびSCADAシステムに関連した脆弱性の数は、1年で倍増しています。今年に関しては、特定された重要なインフラストラクチャ関連の脆弱性の推定数は、おおよそ400件となっており、これらのシステムの運用上の特性やそれらのシステムで生じるセキュリティの課題から、この数字は今後も増加すると考えられます。古いオペレーティング システム、および常時稼働し続けなければならないこれらのシステムは、保護が最も困難です。

望みはあります

攻撃者による重要なインフラストラクチャの侵害と制御は高度化しているものの、これらの頻繁に標的にされる資産を防御し、保護することは可能です。

真の次世代エンドポイント プロテクションでは、以下のような機能を活用して、既知および未知の脅威を阻止できなければなりません。

  • 機械学習。プロセス ネットワーク内の任意のシステムで実行される前に、未知の実行可能ファイルを即座に判定することができます。
  • 仮想サンドボックス テクノロジ。実行可能ファイルに悪意があるかどうかを、マシンで実行される前に判断できます。
  • 環境で信頼されている、ベンダーからのソフトウェア パッケージを識別し、信頼されていないものはブロックします。
  • 生産終了のものも含めて、システムの実行を制御する、さまざまなオペレーティング システムをサポート。
  • クラウドに対応。

ICS/SCADAシステムには、実稼働環境に影響を与えることなく、既知および未知のサイバー攻撃を阻止できる、次世代エンドポイント プロテクションが必要です。軽量で、拡張性が高く、革新的で、既存のテクノロジと新しいテクノロジを統合できる一方で、他のベスト プラクティスの手順やオファリングを補完するようなアプローチでなければなりません。最も重要なのは、強力でICS/SCADAに対応していることです。

ICSおよびSCADAネットワークの運用者が重要なインフラストラクチャを保護するために、パロアルトネットワークスが提供できるサポートについて詳しくは、ICS/SCADAシステムの次世代エンドポイント プロテクションに関するホワイトペーパーをダウンロードしてください。