エネルギー、ロジスティクス、電気通信などの重要なインフラストラクチャに対する最近のサイバー攻撃だけでなく、多くの組織とそのインフラストラクチャがいかに脆弱であるかを示しています。 攻撃が IT (情報技術 - PC、サーバーなど) と OT (オペレーティング技術 - マシンなど) の両方に影響を与える場合、特に重要になります。
OTORIO の CEO 兼共同設立者である Daniel Bren は、このテーマに関する確固たる専門家です。 イスラエル軍の元 IT セキュリティ責任者であり、現在の起業家として、彼はこの問題の多くの側面を知っています。 運用対象受信者 終えた。 2007 年後の 2015 年、極秘の Aurora Generator Test により、産業用制御システム (ICS) に対するサイバー攻撃が機械とその周辺に物理的な損傷を与える可能性があることが示されました。 それから約 XNUMX 年後、XNUMX 年にロシアがウクライナの送電網をサイバー攻撃したのは、エネルギー インフラを標的にして損害を与えることに成功した最初の攻撃でした。
サイバー攻撃に先立つ緊張
今日、ウクライナでの危機がさらにエスカレートし、ロシアと西側諸国の間で緊張が高まっています。 今日の大きな違いは? 攻撃的なサイバー能力は、ロシア、イラン、北朝鮮などの権威主義国家の外交政策ツールとして定着しています。 重要なインフラストラクチャに対するサイバー攻撃は、今日、戦略的に使用されて、政治的紛争の過程を煽り、影響を与えています。 これは、1997 年に構想されたサイバー戦争が今日現実になったことを意味します。 このように、重要なインフラストラクチャのサイバー防御は、今日の国家安全保障の重要な要素です。これはドイツでも同様です。
サイバー攻撃は局所化が難しい
従来の戦争と同様に、サイバー戦争の主要な問題は、紛争の波及です。 過去には、紛争は常にエスカレートしており、当初は紛争に関与していなかったアクターが関与していました。 サイバー戦争も例外ではありません。
ロシアのハッカーが 2017 年のウクライナ憲法記念日の前夜に NotPetya と呼ばれるウイルスを解き放ったとき、それはウクライナ政府と銀行部門のコンピューティング インフラストラクチャを無力化することに成功し、約 80 のウクライナ企業に影響を与えました。 また、恐ろしいことに、チェルノブイリ原子力発電所の監視システムを麻痺させました。 しかし、NotPetya はウクライナ国境にとどまりませんでした。 それは世界中の企業に広がり、数百万ドルの損害を引き起こしました。
このため、西側諸国は発展途上にあるウクライナ紛争を特に懸念して見守っています。 彼らは、西側の制裁の可能性に対応して、重要なインフラストラクチャに対するロシアの直接的なサイバー攻撃に対する防御を強化しているだけではありません。 また、最初のターゲットから伝播する攻撃による重要なインフラストラクチャまたはグローバル サプライ チェーンへの意図しない損害についても懸念しています。
現在の危機は当局に警戒を促します
米国国土安全保障省は、さまざまな攻撃的なサイバー ツールに直面して、重要なインフラストラクチャの運用者に厳重な警戒を呼びかけています。 エネルギー部門へのサイバー攻撃は、米国にとって特に懸念されています。 昨年 XNUMX 月のコロニアル パイプラインの閉鎖の記憶は新しく、重要なインフラストラクチャへの深刻な損傷は、重大な反発を引き起こす可能性があります。
最近、NATO の当局者はロシアによるサイバー攻撃について警告している。 英国では、National Cyber Security Center (NCSC) が、企業が潜在的な脅威の一歩先を行くことが不可欠であるという新しいガイダンスを発行しました。 また、CISA、FBI、および NSA は、米国企業に対し、IT と OT のセキュリティ カバレッジ間のギャップを最小限に抑え、インシデント対応計画を確立し、脆弱性と構成を管理するよう求める共同勧告を発行しました。 米国国土安全保障省は、米国の重要なインフラストラクチャを標的にする可能性のあるさまざまな攻撃的なサイバー ツールに直面して、重要なインフラストラクチャの運用者に厳重な警戒を呼びかけています。 シナリオは、単純なサービス拒否攻撃から破壊的な攻撃までさまざまです。
ロシアによるサイバー攻撃をNATO当局者が警告
これらの出来事は、ますます洗練され、より効果的な攻撃サイバー能力の危険な進化の新たな一歩です。 サイバー戦争の脅威は今や非常に現実的であり、重要なインフラストラクチャは明らかに現代の危険にさらされています。 したがって、組織はプロアクティブなアプローチを取る必要があります。つまり、ネットワークを可視化し、露出を理解してリスクを評価し、それらのリスクをプロアクティブに軽減する必要があります。
セキュリティ ツールは OT エコシステム向けに設計する必要があります
産業用資産とインフラストラクチャを制御するネットワークを保護するには、異なるタイプのサイバーセキュリティ アプローチが必要であることを認識することも重要です。 政府機関と産業/重要インフラストラクチャ オペレーターの両方が、OT エコシステム向けにゼロから設計および構築された攻撃緩和ツールの必要性を認識しています。 運用プロセスと事業継続性は最優先事項です。
潜在的なリスクを理解するには、潜在的な攻撃者の観点から組織の資産を判断するために使用できる、OT 環境を調査するための自動ツールが役立ちます。 セキュリティ状況を迅速に評価するには、すべての OT、IT、および IIoT リソースを記録するインベントリ ツールをお勧めします。 このようなツールは、IEC 62443、NERC CIP、NIST などのセキュリティ標準とフレームワークに基づくコンプライアンス レポートを使用して運用セキュリティ チームをサポートする必要もあります。 別のリスク監視および管理ツールは、運用環境内のすべての OT、IT、および IIoT 資産を継続的に検出、分析、および監視します。 リスクとアラートを相互に関連付け、運用とビジネス継続性への影響に基づいて優先順位を付けます。 これにより、セキュリティ チームは、管理可能な数のアラートと、対象を絞った対策を備えた簡素化されたプレイブックを利用できます。
サイバー衛生とリスク軽減へのプロアクティブなアプローチ
基本的なサイバー衛生は、重要なインフラストラクチャが、サイバー戦争のスピルオーバーや、国家の攻撃者やサイバー犯罪者による直接的なサイバー攻撃の新たな脅威に対処するための最良の方法です。 組織は積極的なアプローチを取る必要があります。つまり、ネットワークを調べて露出を特定し、リスクを軽減することでリスクを評価する必要があります。」
詳細は Otorio.com で
おとりおについて
OTORIO は、次世代の OT セキュリティおよびデジタル リスク管理ソリューションを開発および販売しています。 同社は、政府の主要なサイバーセキュリティ専門家の経験と最先端のデジタルリスク管理技術を組み合わせて、重要なインフラストラクチャと製造業に最高レベルの保護を提供します。