IT と OT の融合
デジタル ブリーフィング: IT と OT の融合
攻撃者はインターネットに接続されたデバイスを侵害し、機密性の高い重要インフラストラクチャ ネットワークにアクセスします。
この 1 年間、Microsoft は、組織で監視され、目に見える部分のほとんどすべてのデバイスが悪用される脅威を確認してきました。Microsoft はこれらの脅威が、従来の IT 機器、OT コントローラー、ルーターやカメラなどの IoT デバイスに及んでいることを確認しています。このような環境とネットワークにおける攻撃者のプレゼンスは、多くの組織が過去数年間に採用したコンバージェンスと相互接続性によって急増しています。
International Data Corporation (IDC) は、コネクテッド IoT 機器の数は 2025 年までに 416 億台に達すると予測しており、これは従来の IT 機器を上回る成長率です。近年、IT 機器のセキュリティは強化されていますが、IoT や OT デバイスのセキュリティは追いついておらず、脅威アクターはこれらのデバイスを悪用しています。
攻撃者が典型的なノート PC やスマートフォン以外のデバイスを侵害する動機はさまざまであることを忘れてはなりません。ロシアのウクライナに対するサイバー攻撃や、その他の国家支援型サイバー犯罪活動は、一部の国家が、重要インフラストラクチャに対するサイバー攻撃を軍事的および経済的目的を達成するために望ましいものと考えていることを示しています。
国家支援型産業制御システム (ICS) 指向のサイバー攻撃ツールのまったく新しいセットであると Cybersecurity and Infrastructure Security Agency (CISA) が説明している "Incontroller" で利用されているソフトウェア悪用の 72% は、現在オンラインで入手できます。このような拡散により専門知識やその他の参入障壁が低下するにつれて、他のアクターによるより広範な攻撃活動が助長されます。
サイバー犯罪の経済が拡大し、OT システムを標的とする悪意のあるソフトウェアがより普及し、使いやすくなるにつれて、脅威アクターの大規模な攻撃を仕掛ける方法はより多様化しています。以前は IT に特化した攻撃経路として認識されていたランサムウェア攻撃は、Colonial Pipeline の攻撃に見られるように、今日では OT 環境にも影響を及ぼしています。この攻撃では、インシデント対応担当者が同社の IT ネットワーク上のランサムウェアの拡散を特定し、封じ込める作業を行っている間、OT システムとパイプラインの運用が一時的に停止されました。敵対者は、エネルギーやその他の重要なインフラストラクチャを停止することによる金銭的な影響や恐喝の効力が、他の産業よりもはるかに大きいことを認識しています。
OT システムには、物理的オペレーションをサポートするほとんどすべてのものが含まれ、何十もの垂直産業にまたがっています。OT システムは、産業プロセスだけに限定されるものではなく、HVAC コントローラー、エレベーター、交通信号機など、特殊な用途やコンピューター化された機器であれば何でも可能です。さまざまな安全システムも OT システムの範疇に入ります。
Microsoft は、中国とつながりのある脅威アクターが、家庭や小規模オフィスの脆弱性のあるルーターを標的として、これらのデバイスを足がかりとして侵害し、以前のキャンペーンとはあまり関係のない新たなアドレス空間を利用して、そこから新たな攻撃を仕掛けていることを確認しています。
IoT や OT の脆弱性の蔓延はすべての組織に課題をもたらしますが、重要なインフラストラクチャのリスクは高まっています。破壊する必要がなくとも、重要なサービスを無効にすることは強力な手段となります。
推奨事項:
- 利害関係者と協力する: IT および OT 環境におけるビジネスクリティカルな資産をマッピングします。
- デバイスの可視化: どの IoT および OT デバイスが単独で重要な資産であり、どのデバイスが他の重要な資産と関連しているかを特定します。
- 重要資産のリスク分析を行う: MITRE が提案しているように、さまざまな攻撃シナリオがビジネスに与える影響に焦点を当てます。
- 戦略を立てる: ビジネスへの影響を基に優先順位をつけて、特定されたリスクに対処します。
IoT は新たなビジネス チャンスをもたらすが、同時に大きなリスクもある
拡大するビジネス ニーズをサポートするために IT と OT が融合する中、リスクを評価し、IT と OT のより安全な関係を確立するには、いくつかの管理対策を検討する必要があります。高度なマルウェア、標的型攻撃、悪意のあるインサイダーといった最新の脅威に対処し、防御するには、エアギャップのあるデバイスや境界のセキュリティだけではもはや十分ではありません。たとえば、IoT マルウェアの脅威の増加は、この状況が拡大し、脆弱なシステムを追い越す可能性があることを反映しています。Microsoft の研究者は、各国の 2022 年の脅威データを分析した結果、IoT マルウェアの最大シェアは、全体の 38% に上り、その発生源は中国の大規模ネットワークであることを突き止めました。また、米国内のサーバーに感染した IoT マルウェアが確認されたマルウェア拡散全体の 18% を占め、米国が 2 位となっています。
高度な攻撃者は、OT 環境において複数の戦術やアプローチを活用しています。これらのアプローチの多くは IT 環境では一般的に見られるものですが、OT 環境ではより効果を発揮します。たとえば、インターネットに接続され露出したシステムの発見、従業員のログイン資格情報の悪用、サードパーティのサプライヤーや請負業者に付与されたネットワークへのアクセスの悪用などが挙げられます。
IT の世界のノート PC、Web アプリケーション、ハイブリッド ワークスペースと、OT の世界の工場や設備に限定された制御システムとの融合により、攻撃者は物理的に隔離されていたシステム間のエアギャップを "飛び越える" ことができ、深刻なリスク結果をもたらします。その結果、カメラやスマート会議室といった IoT デバイスも、ワークスペースやその他の IT システムへの新たな侵入経路を作り出すリスク要因になります。
2022 年、Microsoft は、工場運営の管理に非常に古い OS を使用していた世界的な大手食品および飲料会社のマルウェアに関するインシデントで支援を行いました。後にインターネットに接続される機器の定期メンテナンスを行っていた間に、マルウェアが感染した業者のノート PC を介して工場のシステムに拡散したのです。
残念ながら、これはかなり一般的なシナリオになりつつあります。ICS 環境は、エアギャップによりインターネットから隔離することができますが、以前は安全だった OT デバイスやネットワークに感染したノート PC が接続された瞬間に、脆弱性が生じます。Microsoft が監視している顧客ネットワーク全体では、Windows オペレーティング システムの 29 パーセントが、サポートが終了したバージョンを使用していました。Microsoft は、Windows XP や Windows 2000 のようなバージョンが脆弱な環境で動作しているのを目にしてきました。
古いオペレーティング システムはネットワークの安全性を保つために必要な更新プログラムが提供されないことが多く、大企業や製造施設ではパッチ適用が困難であるため、IT、OT、IoT デバイスの可視化を優先することが、脆弱性を管理し、これらの環境を保護するための重要な第一歩となります。
ゼロ トラスト、効果的なポリシーの実装、継続的な監視に基づく防御は、潜在的な影響の範囲を制限し、クラウド接続環境におけるこのようなインシデントを防止または抑え込むのに役立ちます。
OT 機器の調査には、独特の知識が必要であり、産業用コントローラーのセキュリティ状態を理解することはきわめて重要です。Microsoft は、インシデント対応者やセキュリティ専門家が環境をよりよく理解し、潜在的なインシデントを調査するのに役立つ、オープンソースのフォレンジック ツールを Defender コミュニティに公開しました。
重要インフラストラクチャといえば、道路や橋、公共交通機関、空港、水道や電力系統を思い浮かべる人が多いと思いますが、CISA は最近、宇宙と生物経済を新たな重要インフラストラクチャの分野とするよう推奨しました。米国経済のさまざまな分野で混乱が生じ、社会を弱体化させる影響を与える可能性があるとしています。世界が衛星を利用した機能に依存していることを考えると、これらの分野におけるサイバー脅威は、これまで見てきた以上に世界的な影響を及ぼす可能性があります。
推奨事項
- 新しく改善されたポリシーを適用する: ゼロ トラストの方法論とベスト プラクティスに由来するポリシーにより、お使いのすべてのデバイスにわたってシームレスなセキュリティとガバナンスを実現する全体的なアプローチが提供されます。
- 包括的かつ専用のセキュリティ ソリューションの採用: 可視化、継続的な監視、攻撃面の評価、脅威の検出、対応を有効にします。
- 教育とトレーニング: セキュリティ チームには、IoT/OT システムから発生する脅威や、IoT/OT システムを標的とする脅威に特化したトレーニングが必要です。
- 既存のセキュリティ運用を強化する手段を検討する: IoT と OT のセキュリティ上の懸念に対処し、すべての環境で統一された IT と OT/IoT SOC を実現します。
Microsoft 脅威インテリジェンスの IoT/OT セキュリティ研究責任者である David Atch の分析情報から、組織を保護する方法についてさらに学びましょう。
- [1]
方法論: スナップショット データについては、Microsoft のプラットフォーム (Microsoft Defender for IoT、Microsoft 脅威インテリジェンス センター、Microsoft Defender 脅威インテリジェンスなど) からデバイスの脆弱性に関する匿名化されたデータ (構成状態やバージョンなど) と、コンポーネントやデバイス上の脅威活動に関するデータが提供されました。さらに、研究者たちは、National Vulnerability Database (NVD) や Cybersecurity & Infrastructure Security Agency (CISA) などの公的なソースからのデータを使用しました。"顧客の OT ネットワークで最も一般的な産業用コントローラーの 75% にパッチが適用されておらず、深刻な脆弱性がある" という統計は、2022 年の Microsoft のエンゲージメントに基づいています。重要な環境における制御システムには、生産、効率、安全性を向上させるために制御ループを利用する電子的または機械的な装置が含まれます。
Microsoft Security をフォロー