産業用制御システム(ICS)とは?
ICS assets are the digital devices that are used in industrial processes. This includes all of the various components of critical infrastructure (power grid, water treatment, etc.), manufacturing, and similar applications.
A number of different devices are classified as ICS. Some examples include:
- プログラマブル・ロジック・コントローラ(PLC)
- リモート ターミナル ユニット(RTU)
- ヒューマン・マシン・インターフェース(HMI)
- 監視制御およびデータ収集(SCADA)
ICSはしばらく前から存在しており、何十年にもわたってネットワーク化されてきましたが、多くの場合、インターネットから「エアギャップ」がありました。 これにより、リモートアクセスや悪用がより困難になり、サイバー脅威から保護されるようになりました。
近年、エアギャップが侵食されています。 現在、ICSのリモート監視と管理には、インターネットに接続されたスマートデバイスやIoTデバイスを使用するのが一般的です。 これにより、効率と使いやすさが向上する一方で、新たなサイバーセキュリティリスクも生じます。 この新しいパラダイムでは、これらの新しくインターネットに接続されたシステムの安全性と機能を保護するために、ICSおよび IoTセキュリティ ソリューションが必要です。
ICSセキュリティの課題
産業用制御システムには、従来のIT環境と同じセキュリティ上の課題がありますが、次のような独自の課題もあります。
- 高可用性の要件: 重要インフラ、製造、その他の産業におけるICSシステムにとって、可用性と稼働時間は最も重要です。 これにより、セキュリティ更新プログラムをインストールするために簡単に停止できないため、これらのシステムのセキュリティ保護が困難になります。
- 安全でないプロプライエタリなプロトコル: ICSは、寿命の長いコンポーネントをサポートするために数十年前に設計されたものを含む、さまざまな独自のプロトコルを使用しています。 これらのプロトコルは、多くの場合、基本的なセキュリティ機能(暗号化やアクセス制御など)を欠いており、更新できません。
- 予防よりも検出に重点を置く: ICS の高可用性要件は、正当な操作がブロックされる可能性が重大な懸念事項であることを意味します。 このため、ICS セキュリティは、多くの場合、攻撃を防止するのではなく、攻撃を検出するように設定されます。
Overcoming these challenges requires ICS security solutions designed to operate in ICS’s unique environment.
産業用制御システムへの脅威
ICS デバイスに対する攻撃は、意図的または意図せずに可用性の損失を引き起こす可能性があります。 攻撃者は、次のようなさまざまな方法でこれらのシステムにアクセスできます。
- IT ネットワークからの水平移動
- インターネットに接続されたシステムへの直接アクセス
- 正規のOTアカウントの認証情報を侵害するフィッシング攻撃
- 脆弱なIoTおよびインターネット接続システムの悪用
ICSセキュリティソリューションは、これらの攻撃ベクトルやその他のICS攻撃ベクトルに対する包括的な保護を提供する必要があります。
ICS セキュリティのベスト プラクティス
ICSシステムは、サイバー脅威に対する保護の点でITシステムに遅れをとっているのが一般的です。 ICSシステムのセキュリティを高速化するには、次のベストプラクティスを実装します。
- ICS Asset Discovery を実行します。 多くの組織では、ICSインフラストラクチャ全体を完全に把握できていません。 セキュリティには、ICS資産とそのネットワーク接続を完全に理解することが不可欠です。
- ネットワーク ベースラインの監視: ICSネットワークは、接続されているデバイスがほとんど変更されないため、かなり静的である必要があります。 これらのネットワークを監視してベースラインを確立し、ネットワークの異常やネットワークに接続されている新しいデバイスを検出して警告する必要があります。
- ネットワーク セグメンテーションを実行します。 従来、ICSネットワークはエアギャップで保護されていましたが、現在はそうではありません。 インターネットに接続するように設計されていないシステムをセキュリティで保護するには、ICS プロトコルを認識するファイアウォールによる ネットワーク セグメンテーション が必要です。
- 最小特権を実装します。 多くの ICS プロトコルはアクセス制御を実装していないため、特権機能や危険な機能への不適切なアクセスが可能です。 ICS プロトコル対応ファイアウォールを使用して、ICS ネットワーク トラフィックにアクセス制御を適用する必要があります。
- デプロイ 侵入防止システム(IPS): 検出に重点を置いたICSセキュリティにより、組織は既存のマルウェア感染やセキュリティインシデントに対応する立場に置かれます。 IPS は、ICS システムおよびそれらが実行されているレガシ オペレーティング システムの既知の脆弱性の悪用の試みを特定してブロックするために使用する必要があります。
- 安全なリモート・アクセス: Remote access is often necessary for monitoring and management of ICS assets at geographically distributed sites. However, this access should be implemented using strong authentication, access control, and encryption to protect against unauthorized access to and exploitation of these systems.
- セキュアな物理アクセス: ICS資産への物理的なアクセスは、その可用性を脅かし、防御を迂回する可能性があります。 ICSは、サイバーセキュリティ対策と物理的セキュリティ対策の両方によって保護する必要があります。
産業用制御システムは複雑で脆弱ですが、重要なインフラ、製造、および関連産業の重要な部分でもあります。 通常の運用を中断することなく、これらのシステムを攻撃から保護するには、ICS対応のセキュリティが不可欠です。
チェック・ポイントのICSセキュリティ・ソリューションの詳細については、こちらの ソリューション概要をご覧ください。 また、ICSセキュリティを最適化する方法を学ぶための デモをリクエスト したり、チェック・ポイントで IoTセキュリティ・チェックアップ を実施したりすることもできます。