カジノサイト
重要インフラに対するサイバー攻撃の増加を緩和する
セキュリティ専門家は、米国の重要インフラに対するサイバー攻撃が憂慮すべき増加を報告している。たとえば、過去 4 年間で、医療機関は、ランサムウェア攻撃が 278% 増加したと報告しました。
金銭的利益を求める国内のサイバー犯罪者によって扇動されたのか、地政学的な復讐に動機付けられた外国の敵対者によって扇動されたのかにかかわらず、これらのエクスプロイトの影響は広範囲に及ぶ可能性があり、最初のターゲットから下流と上流の両方に問題を伝播します。なぜ?なぜなら、今日では、医療や基本的な社会サービスからエネルギーや農業に至るまで、我が国の運営と安全保障の基礎となるシステム間に多くの相互依存関係があるからです。
特に注目に値するのは、サイバー攻撃の最も頻繁な標的の一部が病院や浄水場であることです。
病院が魅力的なターゲットになる理由は何ですか?
病院システムには、患者の個人データと医学研究の大規模なリポジトリが含まれています。患者の社会保障番号、銀行口座番号、健康保険情報、または病院の知的財産にアクセスすると、次のような問題が発生する可能性があります。非常に収益性の高いエクスプロイト。
ランサムウェア病院は患者に悲惨な結果をもたらす可能性のあるサービスの中断を避けたいため、多くの場合、これは効果的な悪用手段となります。病院では、管理業務や生命維持医療機器から第三者の開業医や保険会社のシステムに至るまで、相互接続された複数のシステムやデバイスが維持されているため、これらの接続は非常に広範囲で魅力的な攻撃対象領域となります。生命維持装置やその他の重要な医療機器は、他の IT 機器で定期的に行われているように、脆弱性スキャンやパッチ適用のために機器の動作が頻繁に中断されると、病院が患者ケアを損なう可能性があるため、侵入のリスクが最も高まる傾向があります。
飲料水は生命にとって不可欠であるため、この極めて重要なコンポーネントに脆弱性があると悲惨な結果を招く可能性があります。
この分野における回復力の重要性を考慮し、米国連邦政府は病院のサイバー攻撃に対する業務の強化を支援する取り組みを推進しています。サイバーセキュリティの脅威と戦うためのベスト プラクティスと病院のサイバーセキュリティ プログラムの有効性を検証するためのフレームワークを含む、医療分野のサイバーセキュリティ保護プログラム。
サイバーセキュリティを改善する取り組みをさらに連携させるために、最近作成されたHHS およびその他の米国連邦機関と提携して、医療業界に対するサイバー脅威に備え、対応し、回復するための戦略的、政策的、運用的アプローチを調整します。
なぜ水処理施設はこれほど脆弱なのですか?
すべて水処理施設業務ネットワーク内でプログラマブル ロジック コントローラー (PLC) を使用して、飲料水を浄化します。 PLC は水の濾過と消毒を制御し、家庭や企業に流入する前に汚染物質が含まれていないことを確認します。飲料水は生命にとって不可欠であるため、この極めて重要なコンポーネントに脆弱性があると、悲惨な結果を招く可能性があります。
ハッカーが最近開発したPLC の制御を取得し、消毒プロセスに導入される化学物質の割合を操作し、危険なレベルまで上げたり下げたりすることを可能にします。
これらの PLC の多くは 1950 年代から存在しているため、従来のコードを新しい保護手段で改修することは、不可能ではないにしても、困難な場合があります。このため、一部の自治体では、PLC の危険性を軽減するために、PLC に先駆けて新しいセキュリティ ゲートウェイを設置するようになりました。トポロジにセキュリティ ゲートウェイを導入すると、水処理プラントのオペレーターは PLC と通信しようとするトラフィックを監視し、有害な意図を持つトラフィックをブロックできるようになります。
OT と IT が協力する必要があるのはなぜですか?
歴史的には、施設運営に関係するもの (オペレーション テクノロジーまたは OT) は IT とは独立して機能していました。しかし、重要な施設が始まったためさらなるテクノロジーの紹介運用効率を高めるためにシステムに侵入した結果、意図せず IT ネットワークへの潜在的な攻撃対象領域が拡大してしまいました。この問題を軽減する取り組みにより、2 つの領域間の協力が強化され、場合によっては IT/OT セキュリティとネットワーク オペレーション センターの融合が実現しました。
過去 10 年間、この統合により、重要インフラストラクチャの管理者は、OT および IT テクノロジーのエコシステムとデバイスやシステムの脆弱性をリアルタイムでよりよく理解できるようになりました。これは、システム間の相互依存性と、サイバー攻撃がシステム間でいかに簡単に連鎖するかについての集合的インテリジェンスをまとめるのに役立ちました。付き緊密な協力OT と IT の間で、重要なインフラストラクチャを管理する企業は、デバイス、システム、ソフトウェアをネットワークにインストールする前に、より効果的に検査できるようになります。
ボンネットの下に何があるかを知りましょう。重要なインフラストラクチャのテクノロジー エコシステムを管理する上での最大の課題の 1 つは、ソフトウェアとデバイスの多様性です。
IT 側では、標準オペレーティング システムはせいぜい 4 つか 5 つかもしれません。ただし、OT 側では、各システムとデバイスが特定の機能を実行するように開発されているため、何千もの異なるオペレーティング システムが使用されている可能性があります。したがって、標準化はありません。問題をさらに複雑にしているのは、IT ソフトウェアと OT ソフトウェアの両方には通常、コードの一部として大量のサードパーティ製コンポーネントまたはビルディング ブロックが含まれており、それらのどれもがリスクを引き起こす可能性があります。
システムの復元力の構築の大部分は、基本的なサイバーセキュリティ衛生から始まります。
米国ジョー・バイデン大統領は、2021 年 5 月 12 日にこの問題に対処し、どのを持つことの重要性を強調しましたネットワーク上にインストールされるすべての製品用。 SBOM には、次の目的で使用されるすべてのコンポーネントと依存関係の包括的なリストが含まれています。ソフトウェアを構築する。
アプリケーション構成のこの入れ子になったインベントリにアクセスすると、重要なインフラストラクチャのオペレータがよりよく理解し、管理し、特定の脆弱性を認識したら、積極的にパッチを適用するか、その他の措置を講じて、サードパーティ ソフトウェア コンポーネントによるセキュリティ侵害のリスクを軽減できます。アプリケーション開発側はソフトウェアエンジニア開発プロセスの早い段階で問題を特定し、最終製品に組み込む前に問題を解決できるようにする損害を与えます。
変化する攻撃方法に適応する。重要インフラにおける人工知能 (AI) は初期段階にあり、多くの課題を抱えています。それにもかかわらず、AI はサイバー脅威の状況を再構築し続けており、潜伏性のマルウェアを検出して根こそぎにすることがさらに困難になっています。サイバーセキュリティの専門家は、最新のマルウェアのシグネチャを認識し、プロセス操作をブロックし、データをリダイレクトする取り組みを停止できる、よりスマートな AI 主導の分析を開発するために絶えず競争しています。
これらの課題に対処するには、関連するデータの複雑さと、クリーンなデータの重要な必要性を理解することが重要です。 AI は、最も純粋な形では、分析と学習を作成するためにクリーンなデータを必要とします。データがクリーンであることを保証するには、サプライチェーン全体を通じてデータが安全である必要があります。センサーはデータを正確に取得し、サイバー脅威による改ざんや侵入から保護する必要があり、その後、一連の進行に従って、AI が正確な意思決定を行うための正確な自動化をトリガーする必要があります。この精度は、サイトの物理的な保護と AI を活用したプロセスの保護に必要です。
たとえば、物理的なアプリケーションには、警告を発したり、特定のエリアにいる緑のシャツを着ている人や赤いトラックを運転している人のビデオクリップを表示したりすることが含まれます。プロセス アプリケーションでは、例として、サーマル カメラを使用して容器内の液体のレベルを検出したり、カメラを使用してプロセス エリア内の煙を検出し、警報アラームをトリガーしたりする機能が挙げられます。
重要インフラにおける AI にとってのもう 1 つの課題は、システムの重要性により OT システムと IT システムが別のネットワーク上にあるという事実です。 IT システムは OT 環境のセンサーからのメタデータを必要とする場合がありますが、2 つの別個のネットワークを接続してこのデータの通過を許可すると、両方のネットワークで相互侵害のリスクが生じる可能性があります。
しかし、システムの復元力を構築する大部分は、基本的なサイバーセキュリティの衛生管理から始まります。つまり、ネットワーク上にどのようなデバイスやシステムがあるのか、それらの相互依存関係、およびそれらの製品の構築に使用された各ソフトウェア コンポーネントを知ることから始まります。これがなぜ重要なのでしょうか?複数のベンダーが同じ構成要素を使用している場合がありますが、セキュリティ パッチやアップデートを同じタイミングで発行できない場合があります。ソフトウェア コンポーネントに関して信頼できる脅威が発行された場合、企業はそのコンポーネントがどこで見つかるかを正確に把握する必要があります。ネットワーク全体の脆弱性。
すべてのデータの暗号化、パスワードの定期的な変更、ユーザー権限の更新、ファームウェアのアップデートやサイバーセキュリティ パッチの適時のインストールなど、プロアクティブなポリシーと手順を制定することも、回復力を構築するためのベスト プラクティスです。ただし、システムの相互依存性があるため、更新とパッチをサンドボックスまたは非運用システムでテストして、これらの変更の実装によってシステム間の重要なリンクが切断されないことを確認することが最善です。
多くの重要インフラ事業者は、高度なサイバーセキュリティ対策を導入するための時間と費用を正当化するのに苦労していますが、これを怠った場合の国の運営とセキュリティへの影響を考慮してください。
ジョー モーガンは、アメリカ大陸におけるアクシス コミュニケーションズの重要インフラストラクチャのセグメント開発マネージャーであり、重要インフラ分野で 35 年以上勤務し、物理的セキュリティ、運用効率、健康安全に重点を置いています。
CISSP の Wayne Dorris は、アメリカ大陸の Axis Communications のサイバーセキュリティのプログラム マネージャーです。彼は物理的な経験とサイバーセキュリティの両方の経験を組み合わせた 33 年の経験を持っています。彼の主な役割は、サイバー戦略を推進し、アクシス コミュニケーションズの製品とソリューションにおけるサイバー機能の開発に影響を与えることです。











