運用テクノロジー システムを保護するには可視性だけでは十分ではありません

運用テクノロジー システムを保護するには可視性だけでは十分ではありません

オペレーショナル テクノロジー (OT) ネットワークや産業用制御システム (ICS) をサイバー脅威から保護することに慣れていない人にとって、完全な可視性を獲得することはおそらく論理的な最初のステップのように思えるでしょう。 しかし、それではどうでしょうか? 実際のところ、可視性だけでは身を守ることはできません。 可視性は、侵入者をブロックしたり、エンドポイントを保護したり、マルウェアを阻止したり、ネットワークを分割したり、ダウンタイムを防止したりするものではありません。 より良いソリューションでは、事後に修復を試みるのではなく、これらすべてをリアルタイムで実行します。 侵入者がネットワーク内に入ると、可視化されても侵入者を追い出すことはできないからです。

OT ネットワークは数多くの脅威に直面しているため、XNUMX つの側面からのソリューションが必要です。 視認性、絶対に。 しかし、これらのアクティビティを発生時、あるいは発生前に検出してブロックする多層防御の保護も必要です。

効果を発揮するには、防御は IT ソリューションのスタイルを変更したものではなく、OT 固有のものである必要があります。 OT 環境は非常にデリケートな場合があり、多くの場合、最新のテクノロジーと数十年前のテクノロジーが混在しています。 アプリケーションには、石油とガスの生産、発電、製造、水処理、ビルディングオートメーションなどがあります。 IT は伝統的にプライバシーを優先しますが、OT ネイティブのソリューションは、これらの独自の環境内での継続性を優先するように設計されています。

OT 攻撃はより巧妙に、図々しくなり、一般的になりつつある

2010 年から 2020 年にかけて、重要インフラに対する既知のサイバー攻撃は 20 件未満でした。 2021 年までに、この 10 年間で既知の攻撃の数は前の 2022 年間よりも多くなり、XNUMX 年にはさらに XNUMX 倍に増加しました。また、国の支援を受けた攻撃者が配送車両をハイジャックし、その OT 貨物を感染させ、輸送車両を送り出すなど、攻撃はより大胆なものになりました。その方法。 こうしたインシデントには、従来の IT ソリューションでは対応できませんでした。

多層防御のアプローチ

従来の IT セキュリティ、さらにクラウド セキュリティでは、ソフトウェア ソリューションを求めてすべてをソフトウェアの問題として捉える傾向があります。 自動化された工場やインフラ運用の非常に物理的な世界ではそうではありません。そこでは、複数の攻撃ベクトルが、単に可視化するだけでなく、脅威を防止し、脅威に対応するためのツールを提供する多面的な防御を必要とします。 ここでは、実際に実行できる効果的な手順をいくつか紹介します。

何も信用せず、すべてをスキャンする

可視性を超える XNUMX つの方法は、すべてをスキャンすることです。 ストレージ デバイス、ベンダーのラップトップ、再生資産、工場からの新品の資産はすべて、ネットワークに接続する前に物理的にスキャンする必要があります。 これをポリシーにして、脆弱な場所にポータブル スキャン デバイスの形で必要な機器を提供します。 これらのデバイスは、施設および運用管理者がスキャン プロセスを簡単かつ実用的にし、次の要件に準拠できるようにする必要があります。 セキュリティ検査ポリシー。 また、適切なスキャン ツールは、あらゆる検査中に資産情報を収集して一元的に保存し、可視性と保護戦略の両方をサポートする必要があります。

エンドポイントを保護する

Windows ベースのシステムを使用している場合、またはエージェント ベースのウイルス対策テクノロジを使用したい場合は、マルウェア、不正アクセス、人的エラー、デバイスの再構成などの予期しないシステム変更を検出できるソフトウェア ソリューションを展開します。業務に影響を与える前にそれらを防止します。

効果的なエンドポイント保護には、OT 環境専用のソリューションが必要です。 真の OT ソリューションは、OT アプリケーションとプロトコルの何千もの組み合わせを深く理解しています。 さらに、これらのプロトコルを認識するだけではありません。 積極的かつプロアクティブな保護を実現するために、読み取り/書き込みコマンドを詳しく掘り下げます。

本番環境での安全な資産

OT セキュリティでは可用性がすべてであり、プロアクティブな OT ネイティブ ソリューションが推奨されます。 OT ネイティブ ソリューションは、既知の信頼できる操作の可用性を維持するために許可されるプロトコルを深く理解しています。

しかし、多層防御とは、潜在的な攻撃や再構成を特定するだけでなく、実際にそれを防ぐことを意味します。 したがって、 仮想パッチ適用, 信頼リスト, OTセグメンテーション 侵入をブロックしたり、悪意のあるトラフィックがネットワーク全体に広がるのを防止および隔離したりすることも推奨されます。 保護対象のデバイスには実際には触れず、単にネットワーク上に存在して、悪意のあるアクティビティが本番資産に到達するのを検出してブロックする、OT ネイティブの物理アプライアンスが利用可能です。

止まらないでください。 攻撃者はそうしない

OT 環境は標的が豊富で非常に脆弱であるため、サイバー戦争の最新の最前線です。 月曜日の朝や休日の後に家に入って「おかえりなさい。」という警告を見つける人はいないため、特別な保護が必要です。 違反が起こっています。」 「土曜日の午前 3 時に侵害が試みられましたが、阻止されました。大丈夫です」というアラートを希望する場合は、OT ネイティブの多層防御が必要です。可視性を超えたアプローチで攻撃を積極的に防ぎます。

著者について

オースティン・バイヤーズ

オースティン・バイヤーズは、次の技術ディレクターです。 TXOneネットワークス。 彼は、デザイン、アーキテクチャ、エンジニアリングの技術的方向性、およびリーダーシップを提供するという会社の取り組みを主導しています。 Byers は、オペレーショナル テクノロジー (OT) デジタル セーフティの分野で人気のソート リーダーであり、サイバーセキュリティ分野で 10 年以上の経験があります。 彼は、対象分野の専門家として数多くの業界イベントで講演し、産業サイバーセキュリティの状態とOT侵害の複雑さについての洞察を提供し、組織が資産と環境を安全に保つのに役立つ戦略を提供してきました。

タイムスタンプ:

より多くの 暗い読書