重要インフラとは何かなぜ重要インフラのセキュリティが重要なのか?

重要インフラとは何か

重要インフラには、社会の経済、国民の健康や安全、セキュリティ、またはこれらの組み合わせが適切に機能するために不可欠な、物理的および仮想的な資産、システム、ネットワークが含まれます。重要インフラには、食料・農業分野、輸送システム(道路、鉄道、高速道路、空港など)、 水供給 (飲料水、排水・下水など)、インターネット・モバイルネットワーク、 公衆衛生 (病院、救急車など)、エネルギー(石油・ガス)、電気事業金融サービス、通信、防衛などが含まれます。基本的な生活必需品のため、重要インフラはどの国でも似ていますが、重要インフラとみなされるものは、その国独自のニーズ、資源、発展レベルによって異なります。米国では、このような物理的・サイバー的インフラは、 連邦政府、州政府、地方自治体によって所有・運営されているものもありますが、通常は民間セクターによって所有・運営されています。

なぜ重要インフラのセキュリティが重要なのか?

重要インフラには、重要インフラ 産業における産業プロセスの自動化に使用される 監視制御およびデータ収集(SCADA) システムを 含む産業制御システム(ICS )が含まれることがよくあります。 SCADAや その他の 産業用制御システムに対する 攻撃は深刻な懸念事項です。輸送、石油・ガス供給、電力網、配水、廃水収集など、重要なシステムに大規模な被害をもたらす可能性があります。インフラ・システムと各部門の間にはつながりと相互依存関係があるため、1つまたは複数の機能に障害が発生したり、停電が起きたりすると、複数の部門に即座に悪影響が及ぶ可能性があります。2021年5月、東海岸を流れるガソリン、ジェット燃料、軽油のほぼ半分を管理するコロニアル・パイプライン社にサイバー犯罪者が侵入。ハッカーは漏洩したパスワードを使って米国最大の燃料パイプラインをダウンさせ、東海岸全域で供給不足に陥りました。

産業用制御システムに対する致命的なサイバー攻撃の脅威は、金銭的な意味も持っています。ガートナーによると、大規模な製造業や石油・ガス組織では、1分あたりのダウンタイムの平均コストは 5,000ドルから10,000ドルに上ります。サイバー犯罪者は被害者から多額の身代金を引き出すことができることを学び、国家はサイバー戦争能力を示すことで、より効果的にライバル国をいじめられるようになりました。コロニアル・パイプラインとJBS USAホールディングスの攻撃では、合わせて1500万ドルの身代金が支払われました。攻撃者は、重要インフラ(CI)や運用技術(OT)を狙う傾向が強まっているだけでなく、これらの組織を侵害するための能力向上への投資も強化しています。

各国政府の重要システム防衛への取り組み

政府や重要インフラを担当する機関は、サイバーリスクに加え、これまで以上に多くの場所で、住民、患者、学生、請負業者など、より多くのユーザーのために、より多くのデータを求める多様なニーズに応えるために進化しています。例えば、先日のコロニアル・パイプラインのランサムウェア攻撃では、バイデン米大統領が 大統領令に 署名し、クラウドベース、オンプレミス、ハイブリッドのいずれであっても、コンピュータシステムを保護し、安全性を確保するために、その権限とリソースをフルに活用するよう米連邦政府に指示しました。

「スマート・ガバメント」構想は、政府がより多くの構成員からのデータを活用する方法について革新的なアプローチを推進し、スマート・センサーは軍が遠く離れた場所からリアルタイムでデータを利用する方法を変えています。このような現実は、サイバーセキュリティへの新たな配慮を含めなければならない新たな業務のあり方を後押ししています。例えば、2018年にオーストラリア信号総局(ASD)は、オーストラリアの重要インフラやその他の組織が国のデジタル資産を保護するためのガイドライン「サイバーセキュリティインシデントを軽減する戦略」を発表しました。これらの戦略は、サイバーセキュリティインシデントへの対応やセキュリティ態勢のテストにおける各国政府の観測や経験から生まれたものです。

重要インフラにおける制御システムの安全確保への課題

SCADAと産業用制御システムは 、ここ数十年で劇的な変化を遂げました。かつてはシリアル・プロトコルに基づく孤立した独自システムの集合体でしたが、現在ではインターネット・プロトコルと市販のソリューションを活用して高度に相互接続されたシステムが運用を最適化し、コストを削減しています。情報技術(IT)と運用技術(OT)の統合によるビジネス上のメリットは数多くありますが、近代化によって、プロセスの可用性や、人員、市民、経済、環境の福利を損なうサイバー脅威のリスクも高まっています。この要因は、脅威や規制の高まりと相まって、重要なインフラを保護しようとする組織の負担を増大させています。これらの課題には次のようなものがあります:

  • アプリケーションおよびユーザー・レベルでの運用ネットワーク・トラフィックを詳細に可視化し、適切な使用または異常な使用を検証します。

  • ISA 62443のような厳しいパフォーマンス要件を満たしながら、外部および内部攻撃ベクトルを制限するために十分なアクセス制御を備えたネットワークのセグメント化。

  • 既知のサイバー脅威から未パッチの商用オフザシェルフ(COTS)システムを保護し、サイバーインシデントやパッチ適用によるダウンタイムを削減します。

  • ゼロデイ手法を利用して生産を妨害し、情報の完全性を損ない、知的財産を流出させる高度なサイバー攻撃を防止します。

  • バラバラに分散したネットワークおよびエンドポイントセキュリティ製品の管理。

  • 管理されていない、保護されていないIoTデバイスやコネクテッドデバイスの保護。

  • NERC CIP、TSAセキュリティ指令、NIST CSFなどの規制に準拠し、監査のための情報を効率的に提供します。

  • さまざまな過酷な条件に対応する堅牢性とコンプライアンスを備えたセキュリティソリューションで、遠隔地の外部プラント環境の運用とセキュリティを保証します。

今日の重要インフラのSCADAとICSネットワークを効果的に保護するには、近代化されたセキュリティアプローチが必要です。Palo Alto Networksがどのように世界中のICSおよびSCADAシステムのオペレータのブランドおよびプロセス制御環境の運用を保護しているかについては、「 Security Reference Blueprint for Industrial Control Systems」をダウンロードしてください。

推薦図書