“攻撃の痕跡探し”より大事な「OTセキュリティの要」とは?:産業制御システム(ICS)のセキュリティ【後編】
産業制御システム(ICS)を狙ったサイバー攻撃が広がっている。専門家はこれに対し、「先手のセキュリティ対策」が必要だと語る。企業はどのような点に気を付ければいいのか。
サイバー攻撃者は、攻撃の威力を強めるために標的となるシステム環境を学習する。攻撃は進化を続けている。「脅威に対抗するために、企業は自社で使うシステムをよく理解しておく必要がある」。そう指摘するのは、産業制御システム(ICS)専門のセキュリティベンダーDragosのCEOで共同設立者のロバート・リー氏だ。
“攻撃の痕跡探し”は意味がない? それより大事なOTセキュリティの要
併せて読みたいお薦め記事
連載:産業制御システム(ICS)のセキュリティ
OTシステムのセキュリティ
リー氏は、シンガポールで2020年に設立されたOT(制御技術)セキュリティフォーラムOTCEP(Operational Technology Cybersecurity Expert Panel)のメンバーだ。同氏は米エネルギー省(DOE)や世界経済フォーラムの委員会にも参加している。
進化するサイバー攻撃者の例としてリー氏が挙げるのが、2021年1月にDragosが発見したマルウェア「Pipedream」だ。これは、産業制御システム(ICS)が利用する「OPC」(Open Platform Communications)といった通信プロトコルを悪用する。既存のマルウェアを強化したものだと同氏は説明する。
既存のマルウェアはウクライナの電力網を標的とした、2016年に発生したサイバー攻撃で利用されたものだ。OPCを悪用するこのマルウェアには欠陥があり、当時の攻撃はずさんな内容だった。Pipedreamの開発者はその欠陥を見抜き、マルウェアを改善した。
OTシステムのオペレーターがサイバー攻撃の痕跡である「IoC」(セキュリティ侵害インジケーター)を探す行為について、リー氏は「本質的に的外れだ」と指摘する。先手を打った対策を実施することで、企業におけるOTセキュリティをより強化できる。OTシステムのオペレーターは、以下のような事象が発生したことを検知できるかどうか、自問することが重要だと同氏は言う。
- 部外者がOPCを使用した場合
- 通常とは異なる方法でOPCが使用された場合
Computer Weekly発 世界に学ぶIT導入・活用術
米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.