検索
特集/連載

「防ぐ」から「耐える」へ CISAが重要インフラのサイバー防衛指針を公開サービス継続を左右する隔離戦略

CISAは2026年5月、重要インフラ事業者向け行動指針「CI Fortify」を公開した。長期的なサイバー攻撃や地政学的対立を想定し、重要サービスを停止させないための準備、隔離、復旧の具体策を示している。

Share
Tweet
LINE
Hatena

 サイバー攻撃が激化する中、米国政府は「攻撃を防ぐ」だけではなく、「攻撃を受けても重要サービスを止めない」ことに重点を置き始めた。

 米サイバーセキュリティインフラセキュリティ庁(CISA)は2026年5月、重要インフラ事業者向けの具体的な行動指針「CI Fortify」を示した。同指針は、重要インフラを担う組織が長期間のサイバー攻撃を受けても、主要なサービスを継続できる体制を構築できるよう支援するものだ。

CI Fortifyの3つの柱

 CI Fortifyは、主に以下の3つのステップで構成されている。

1.準備(Preparation)

  • 資産を可視化する
    1. どの機器がどこにあるか、ベンダーなど外部の組織とどのようにつながっているかを把握しておく。
  • 重要顧客を特定する
    1. 攻撃を受けた際、最優先でサービスの供給を維持すべき対象(病院、軍事施設、緊急通信網など)を定義しておく。
  • 事業継続計画(BCP)を更新する

2.隔離(Isolation)

  • ネットワークを隔離する
    1. 社内ネットワークやインターネットが侵害された際、OT(制御技術)ネットワークを即座に切り離し、単独で稼働させる能力を構築する。
  • 自律稼働できるようにする
    1. ISP(インターネットサービスプロバイダー)といった外部の支援やクラウドサービスが利用不能な状態でも、数週間から数カ月間は手動やローカルの制御で運用を継続できる体制を整備する。

3.復旧(Recovery)

  • 安全な再構築体制を構築する
    1. バックアップがマルウェアに汚染されている可能性を考慮し、信頼できるソースからシステムを迅速に再構築する手順を策定しておく。
  • 実戦的な訓練を実施する
    1. 実際に「外部通信を遮断した状態」を想定した運用訓練を定期的に実施し、対応能力を維持、向上させる。

 さらに、米政府が重要インフラ分野ごとに指定している業界別のリスク管理主管機関Sector Risk Management Agencies(SRMA)のガイダンスを確認し、組織側で隔離のタイミングを把握することもCISAは推奨している。医療分野では、米保健福祉省(HHS)がSRMAに指定されている。

 CISAは、「こうした緊急時対応計画は、サイバー攻撃だけでなく、あらゆる障害に対してインフラの回復力を高める」と説明する。さらに、事前準備によって不正アクセスの拡大防止や、復旧時間・復旧コストの削減にもつながると強調する。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る