5min. read

基幹インフラは社会の骨組みであり、家庭や企業の電力、自動車の燃料を供給するほか、人命を守る医療サービスも提供します。

パンデミックを背景とするデジタル変革の加速により、ネットワークに接続される基幹 インフラとサービスは増加しました。そのため、発電所や浄水場など多様な産業の現場 でセンサーなどのオペレーショナル テクノロジ (OT) が重要な役割を果たしています。

デジタル変革は OT と IT の融合も後押ししました。こうした接続はいずれも利便性を向 上させますが、潜在的なセキュリティ リスクも大量にもたらします。

様々な形で生活を脅かす、基幹インフラへのサイバー攻撃

厳しい現実ですが、生活上、サイバー脅威と無縁ではいられません。ランサムウェア攻撃やフィッシング攻撃の の蔓延は続いており、近年では基幹インフラを狙ったサイバー攻撃が増加しています。従来は OT と IT のセグメント化やエアギャップ化が行われていた環境でも状況は大きく変化しました。攻撃者が最初の足がかりを築いて活動をエスカレートさせ、業務妨害などより重大な攻撃を行えるようになったのです。

周りを見渡せば、事例はいくらでも見つかります。基幹インフラに対する昨今の攻撃の中でも、特に重大な影響が生じたのが Colonial Pipeline の事例です。パイプラインが一時的に停止したことで、米国全体で資源供給の懸念が発生しました。別の事例として、自動車メーカーのトヨタは主要サプライヤーがサイバー攻撃を受け一時的な生産停止を余儀なくされました。また、食肉加工会社の JBS USA Holding に対するランサムウェア攻撃では食品サプライ チェーンに影響が生じました。さらに、フロリダ州オールドスマー市の浄水場では飲料水の汚染を狙ったサイバー攻撃が発生しています。医療機関も患者の生命を脅かすサイバー攻撃やランサムウェアに苦しんでいます。これに関して FBI は、米国の医療機関に対する北朝鮮からの攻撃が激化していると警鐘を鳴らしています。この他にも、例を挙げればきりがありません。

状況を一層複雑化させている要因が不安定な国際情勢です。基幹産業インフラを攻撃して麻痺させるために 設計されたマルウェア「Industroyer2」が使用されるなど、ロシアのウクライナ進行に伴い基幹インフラへ の攻撃が世界中で急増しています。

昨今の課題から、運用の耐障害性に注目

基幹インフラ環境に対する重大な課題を考慮すれば、この業界で運用の耐障害性に注目が集まっているのも 当然でしょう。端的に言えば、失敗という選択肢はありません。基幹インフラの停止は人命や安全に直接影響するため、水道・電力の停止や、食料供給の寸断は許されません。つまり、代償があまりにも大きいため、失敗は許容できません。

脅威が増加し業務環境が変化する時代に運用の耐障害性を実現することは、多くの組織にとって未解決の課 題です。この点は特に基幹インフラを構成する組織、官庁、企業に該当します。

デジタル変革の結果、この業界に求められるサイバーセキュリティ アプローチは一変しました。 ハイブリッド ワーク の台頭と クラウド移行の加速により、今ではアプリケーションとユーザーは点在します。しかも、ユーザーはどのような場所とデバイスからでもアクセスできることを期待します。オフィス内に物理的に存在していることがユーザー認証の手段になった「暗黙の信頼」は過去のもので、もはや存在しません。現在の環境の複雑さから、あらゆる環境とやり取りに一貫して適用される高度なセキュリティが求められているのです。

基幹インフラのサイバーセキュリティの課題を解決する

耐障害性の実現にあたって解決が必要な基幹インフラ環境の共通課題は数多く存在します。これらの課題はセキュリティ成果に悪影響を与えるため放置できません。以下はその例です。

レガシー システム : 基幹インフラでは、セキュリティの観点で適正寿命をはるかに超えたレガシー システムがしばしば使用されます。つまり、サポートが終了した旧式の OS を多くのシステムが利用しているのです。多くの場合、運用上、法令上、保証上の懸念から、こうしたシステムのパッチ適用や更新は容易ではありません。

IT と OT の融合 : IT システムと OT システムの融合により、従来は隔離されていた OT システムへのアクセスが可能になり、利便性が向上しました。しかし当然、攻撃のリスクも悪化しています。

専門人材の不足 : この業界では専門のセキュリティ人材とセキュリティ スキルが全般的に不足しています。 また、昨今のリモート運用へのシフト の結果、人材はさらに逼迫しています。

法規制への準拠 : 多くの基幹インフラ産業には、禁止行為か判断を難しくするルールと法規制が存在します。

データから知見を得る : データから得られる見識と分析は事業成果と運用成果の舵取りに役立ちますが、デバイス数が増えると難しくなりがちです。

基幹インフラのゼロトラストの重要性

ゼロトラスト アプローチは基幹インフラ環境が直面する多数のセキュリティ課題の解決に役立ちます。さら に、基幹インフラが現在必要とするレベルのサイバー耐障害性の実現にも貢献します。

仕組み : ゼロトラストの最も基本的な理念を一言で説明すれば、「暗黙の信頼の排除」です。すべてのユー ザーの認証とすべてのアクセス要求の検証を要求し、すべての活動を継続的に監視します。ゼロトラスト認 証では、アクセスを継続的なプロセスとして扱うことでリスク削減に貢献するのです。

また、単にアクセスを保護するだけでなく、一貫したセキュリティと共通のエクスペリエンスをユーザーの 所在に関係なく提供します。つまり、ユーザーが自宅にいる場合もオフィスにいる場合も、セキュリティと リスクの観点では同じ扱いをします。ユーザーがオフィスに入った場合も、アクセス権限を機械的に付与するべきではないのです。

ゼロトラストの対象はユーザーだけではありません。OT デバイスやネットワーク ノードなど、クラウド ワークロードやインフラの構成要素にも同じ原則を適用します。また、デバイスとアクセスを認証してその活動に許可を与え、コントロールを実現することも必要ですが、ゼロトラスト モデルはまさにこの機能を実現します。

こうしたゼロトラストの要素はいずれも、基幹インフラに必要なセキュリティ体制の強化を実現します。

ゼロトラストは組織のネットワーク アーキテクチャから暗黙の信頼の概念を排除することでデータ侵害を防ぐ、戦略的な取り組みです。基幹インフラのサイバーセキュリティで特に重要な目標は、サイバー攻撃による資産の物理的被害を防ぐこと、重要サービスの停止を防ぐこと、人間の生命と安全を守ることです。基幹インフラは特注品であるだけに、ネットワーク トラフィックを予測可能ですがパッチ適用は困難です。そのため、ゼロトラストに最適な環境と言えます。

基幹インフラに最適なゼロトラスト アプローチの採用

重要なポイントとして、ゼロトラストは製品ではなく、組織で取り組みます。

従来のネットワーク アーキテクチャからゼロトラストに移行する場合、特に基幹インフラのケースでは、スイッチを入れれば完了するような「一回限り」の取り組みではありません。そのため、段階的なモデルによるアプローチをおすすめします。モデルを分解すると、主な手順は次の通りです。

  1. 重要資産の特定 : 最初に、導入済みの基幹インフラの IT 資産と OT 資産を特定する基礎的な作業を行います。
  2. 全資産の可視化とリスク評価 : 見えないものを守ることはできません。振る舞いやトランザクションの流れを把握するなど、幅広い可視化を行います。これは、リスク評価だけでなく、情報に基づくゼロトラスト ポリシーの作成にも欠かせない作業です。
  3. OT と IT のネットワーク セグメンテーション : リスクを削減し攻撃対象領域を最小化するには、IT ネットワークと OT ネットワークを分離することが不可欠です。
  4. ゼロトラスト ポリシーの適用 : これには 2 つの対策が含まれます。
    • 最小権限アクセスと継続的な信頼性検証 : セキュリティ インシデントの影響を大幅に軽減する重要なセキュリティ対策です
    • 継続的なセキュリティ検査 : ユーザー生産性に影響を与えることなく、ゼロデイ脅威を含め既知と未知 の脅威を阻止してトランザクションの安全を確保します

基幹インフラは文字通り不可欠な存在です。運用の耐障害性を実現し、潜在的な攻撃対象領域を削減し、デジタル変革によって新たに発生したリスクや拡大したリスクを最小限に抑える必要があります。適切に導入すれば、基幹インフラに対するゼロトラスト アプローチのセキュリティは、日々の社会を支える耐障害性とサービス可用性の確保に中心的な役割を果たせます。