業界のプレーヤー、このレベルのサイバーセキュリティに影響を与える7つの要因に注意を払う

ジャカルタ - 産業企業における年間平均サイバーインシデント数は、過去数年間で大幅に増加しています。

このデータは、カスペルスキーが実施した調査から取得され、世界17カ国の工業企業の従業員と連絡を取りました。回答者は、サイバーインシデントとそれらに対処するための態度について質問されました。

この調査では、業界のサイバーセキュリティインシデントによる害を大幅に最小限に抑える7つの要因を特定できることが示されました。以下の説明をご覧ください。

専門の運用技術専門部門の可用性

ほとんどすべての産業企業には、何らかの運用技術セキュリティ(OT)チームがあります。しかし、多くの場合、OTセキュリティ部門を作成して資金を提供する代わりに、作業はITセキュリティ部門または一般的なIT部門に割り当てられます。

これらの部門は、必要なレベルの保護を提供するのに十分な運用テクノロジ仕様を常に理解しているわけではありません。産業用ネットワークにおけるインシデントのリスクと影響を最小限に抑えるために、企業は最高のリソースと品質を備えたOTセキュリティチームを必要としています。

明確に構造化された意思決定プロセス

多くの場合、工業会社の問題は、セキュリティ管理が互いに関係のない部門で構成されている場合、組織のミスのために発生します。

その結果、企業は互いの機能を複製するセキュリティソリューションを購入し、産業プロセスの可視性が不足し、エンドポイントやセンサーから収集されたデータが非効率的に使用され、複雑な承認のために新しいプロジェクトの実施が遅れます。

レガシー・インフラストラクチャ管理戦略を立てる

産業用サイバーセキュリティ(産業用制御システム/ ICS)は、現代産業のデジタル化のレベルを人々が大まかに理解する前に構築されたツールを使用することがよくあります。

したがって、時代遅れまたは時代遅れの産業用ネットワーク回路、プログラマブルロジックコントローラ、監視およびデータ収集制御(SCADA)システム、およびその他のOT要素用の制御システムを構築するには、細心の注意が必要です。

それらはすべてインベントリする必要があり、セキュリティ専門家は重大な脆弱性や偶発的な損傷について機器を定期的にスキャンする必要があります。

産業エコシステム向けに特別に設計されたセキュリティソリューションの紹介

標準的なサイバーセキュリティソリューションを使用してICS環境のセキュリティを提供することはできません。ランダムな一般的なサイバー攻撃に効果的に対処することはできますが、産業プロセスに固有の脅威を検出することはできません。

さらに、時にはそれらは技術プロセスの継続性に悪影響を及ぼす可能性があります。これを回避するには、産業環境向けに特別に設計されたソリューションが必要です。

IIoT を念頭に置いた OT/IT コンバージェンス戦略を策定する

産業プロセスのデジタル化の進展は、OT環境とIT環境の統合レベルが高まっていることを意味します。この統合の重要な要素は、産業用モノのインターネット (IIoT) デバイス、パブリック クラウド サービス、および IIoT ゲートウェイの使用です。

これらの要素はすべて、多くの場合、攻撃者が産業システムに侵入できる脆弱性になります。このデジタル進化のプロセスを止めることは非現実的であり、運用技術と情報技術を安全に統合するための計画を事前に策定する必要があります。

迅速なインシデント対応

いずれにせよ、この事件を完全に回避することは不可能でした。しかし、問題が発生した場合は、問題の根本原因をできるだけ早く特定して対処することが不可欠です。それが早く行われるほど、会社が財政的にも評判的にも負担するコストは少なくなります。

したがって、産業企業にとって、成熟した迅速な対応規制とそれを可能にするチームを持つことは非常に重要です。

「以前は、資産所有者は、産業組織のコアビジネスプロセスを担当する保護および自動化システムが、時折設定が変更されるなどの例外を除いて何十年も続く機器の寿命にわたって侵害されないと想定していました」と、カスペルスキーインダストリアルサイバーセキュリティのビジネス開発マネージャー、Kirill Naboyshchikovは述べています。

Naboyshchikov氏は、コミッションシステム全体にとって一般的な慣行であり、変更が必要な場合は完全な再テストと再コミッショニングを実行すると付け加えた。

しかし、次世代のデジタルオートメーションシステムの導入により、これがもはや当てはまらなくなる多くの例があります。

「したがって、汎用コンピュータベースのオートメーションシステムと特殊用途のコンピュータベースのオートメーションシステムの両方に、次のセキュリティサブシステムとツールとプロセスが装備されている必要があります。恒久的な脆弱性監視とコンプライアンススキャン。ネットワーク侵入および検出の異常。アップデート、パッチ管理、バージョン管理に」と彼は付け加えた。

スタッフのトレーニングを真剣に検討する

最後に、会社員の安全を中心とした行動の重要性を忘れてはなりません。セキュリティ関連のインシデントの影響を最小限に抑えるには、セキュリティの基礎についてスタッフをトレーニングし、内部規制のコンプライアンスを厳密に監視する必要があります。

いずれにせよ、ほとんどのインシデントの背後には人的要因があります:誰かが無意識のうちに侵害された個人パスワードを使用したり、エアギャップの後ろのコンピュータに電話を接続したり、悪意のあるWebサイトへのリンクをクリックしたりします。

誰もが、特にそれが重要かつ重要なインフラ施設である場合、工業企業で何ができて何ができないのかを明確に理解する必要があります。