オンライン化する物理インフラ OTセキュリティはどこまで対応できるか

文●フォーティネットジャパン 編集●ASCII

提供: フォーティネットジャパン

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はフォーティネットジャパンが提供する「FORTINETブログ」に掲載された「オンライン化が進む物理世界のセキュリティ確保」を再編集したものです。

 数十年にわたり、OT(Operational Technology)は、エネルギー生成、製造、輸送、防衛など、社会が日々依存する物理システムを静かに支えてきました。これらのシステムは大部分が隔離されており、接続性よりも信頼性と安全性を重視して設計されていました。その隔離状態は消失しつつあります。

 Brass Tacks:シーズン2の第5エピソードでは、Talking Cybersecurityポッドキャストで、OTがサイバーセキュリティの中心的な懸念事項となった理由を検証します。ホストのJoe Robertsonが、KPMG中東のパートナーでありOTおよびIoTのグローバルリードであるHossain Alshedoki氏と対談し、クリティカルな産業がサイバー攻撃にさらされる機会が増えている理由と、ITとOT環境が融合する中でリーダーが取るべき対策について議論します。

OTが「新たに」オンライン化している理由

 企業のITとは異なり、OTシステムは外部世界に接続されることを前提に設計されていませんでした。

 OTはクリティカルな物理プロセスを制御します。バルブ、タービン、組立ライン、電力網、産業機械は、何よりも可用性と安全性を優先するシステムを通じて管理されています。環境のわずかな変化が災害を招く可能性があります。その結果、これらのシステムは歴史の大部分において、外部ネットワークへの露出が限定された閉鎖環境で運用されてきました。

 しかし、このモデルは変化しています。デジタルトランスフォーメーション、自動化、データ駆動型の意思決定により、OTシステムは企業のIT環境との接続を余儀なくされています。その結果、OTは現在、ITが数十年かけて管理方法を学んできたサイバーリスクに直面しています。

物理的なものと仮想的なものの制御

 このエピソードの議論の中心テーマは、ITとOTの根本的な違いです。

 ITは仮想プロセス、データ、アプリケーション、ビジネスワークフローを管理します。OTは物理的な現実を管理します。ITで問題が発生した場合、データ損失を防ぐためにシステムをシャットダウンすることができます。OTで問題が発生した場合、システムのシャットダウンの結果として、接続されたデバイスへの物理的損傷、環境への害、さらには人命へのリスクが生じる可能性があります。

 このクリティカルな違いは、サイバーリスクの理解と対処方法を根本的に変えます。OTセキュリティの障害は、単なるビジネスの中断ではありません。物理的な安全インシデントになる可能性があります。

OT環境の理解

 Alshedoki氏は、OT環境をコアとなる構成要素に分解することで、その理解を容易にしています。

 産業用制御システム(ICS)は、運用プロセスを管理する包括的な環境を形成します。その環境内では、監視制御 / データ収集(SCADA)システム、プログラマブルロジックコントローラ(PLC)、分散制御システム(DCS)などのテクノロジーがロジックを実行し、物理的なアクションを調整します。これらの環境は、コンピューティング、ネットワーキング、物理プロセスが緊密に統合されたサイバーフィジカルシステムへと進化しつつあります。

 接続性が高まるにつれて、複雑性も増大します。さらに問題を複雑にしているのは、多くの組織がIT チームとOT チーム間で共通の語彙を開発している段階にあることです。特に両者は異なる優先事項を持つことが多いため、進捗が遅れ、リスクが増大する可能性があります。

IT/OT のコンバージェンスは加速しているが、新しいものではない

 IT とOT のコンバージェンスという考え方は、最近の動きとして扱われることが多いですが、Alshedoki 氏はその見方に異議を唱えています。コンバージェンスの要素は何年も前から存在していました。変化したのは、その規模と意図です。現在、組織は工場のフロアから役員会議室までデータを流通させ、ビジネス全体で分析、自動化、より良い意思決定を可能にすることを望んでいます。

 これには新しいアーキテクチャが必要です。従来のOT モデルは、Purdue モデルなどの階層的フレームワークを中心に構築されることが多く、IT で一般的なフラットで相互接続されたアーキテクチャ向けに設計されていませんでした。その結果、単にネットワークを統合するだけでは不十分です。コンバージェンスは、意図的で安全であり、両方の環境が実際にどのように動作するかに沿ったものでなければなりません。そして、それには多くの組織が欠いている時間、計画、専門知識が必要です。

文化が最も困難な部分

 テクノロジーは課題の一部に過ぎません。歴史的に、OT エンジニアは稼働時間、安全性、パフォーマンスに焦点を当て、一方でIT セキュリティチームはデータの機密性、完全性、可用性に焦点を当ててきました。サイバーレジリエンスに対する責任が組織全体に拡大するにつれて、これらの世界が衝突しています。

 Alshedoki 氏は、これを主に文化的な問題として説明しています。CISO は、OT 環境への可視性がないまま、企業全体のサイバーリスクに対する説明責任をますます負うようになっています。同時に、OT チームはセキュリティ制御を運用の安定性に対する潜在的な脅威と見なす場合があります。

 そのギャップを埋めるには、新しいツールだけでなく、信頼、共通の理解、コラボレーションが必要です。それには文化の変革が必要です。

可視性は自動化に先行する

 このエピソードから得られる最も明確な教訓の1 つは実用的なものです。組織が制御を自動化したり、高度なガバナンスフレームワークを適用したりする前に、可視性が必要です。課題は、多くのOT 環境が正確な資産インベントリや脆弱性に関する洞察を欠いていることです。場合によっては、ネットワークを監視するだけで、以前は知られていなかった接続されたデバイスが明らかになります。

 その基礎的な理解がなければ、自動化は誤解を招くデータを生成したり、運用を中断させたりする可能性があります。どのような資産が存在し、どのように通信し、どこにリスクがあるかを知ることは、意味のあるセキュリティの前提条件です。

IT 機能をOT に慎重に拡張する

 Alshedoki 氏は、実証済みのIT セキュリティ機能を慎重な方法でOT 環境に拡張することで進歩を遂げた組織の例を共有しています。

 これには、運用上の制約を尊重しながら、アノマリ検知、ガバナンスプロセス、レジリエンス計画をOTの現実に適応させることが含まれます。成功は、クロストレーニング、出向プログラム、リスクの共同所有を含め、テクノロジーと同じくらい人とプロセスに依存します。その結果は即座の変革ではなく、レジリエンスと可視性の段階的な改善です。

レジリエンスが目標

 対話は、ツールではなく成果に焦点を当てて締めくくられます。OTシステムがより接続されるようになるにつれて、リーダーはセキュリティ、安全性、運用継続性のバランスを取る必要があります。目標は、ITセキュリティモデルを丸ごと複製することではなく、アジャイルでレジリエントがあり、テクノロジーの変化に応じて進化できる環境を構築することです。

 Alshedoki氏は、文化が移行全体を覆う傘であると強調します。ITチームとOTチームがお互いの優先事項と制約を理解すると、組織は社会が依存する物理システムを保護するためのはるかに優れた態勢を整えることができます。

Brass Tacksについて: サイバーセキュリティを語る

 Brass Tacks: Talking Cybersecurityは、今日のデジタル環境を形成する現実世界のリスクに焦点を当てたフォーティネットのポッドキャストシリーズです。シーズン2では、このシリーズはテクノロジーとビジネスを超えてレンズを拡大し、サイバーセキュリティを社会的課題として検証します。これは、政府、クリティカルインフラストラクチャ、公共サービス、日常生活に触れるものです。

 各エピソードでは、政策、学術、業界の専門家との対話を特集し、組織と社会がレジリエンスを強化し、リスクを管理し、進化する脅威環境に対応する方法について実用的な洞察を提供します。

 Brass Tacksのエピソードは、Fortinet TVとYouTubeで視聴するか、お好みのポッドキャストプラットフォームでFortinet Cybersecurity Podcastチャンネルの下で聴くことができます。

■関連サイト

本記事はアフィリエイトプログラムによる収益を得ている場合があります