banner
ニュース センター
グラフィックデザインにおける印象的な経験。

回復はより良い変更管理から始まります

Nov 01, 2023

サイバー攻撃の前後でも、堅牢な変更管理技術により、本番稼働時間と復元力を確保できます。 この機能は元々、『AUTOMATION 2022 Volume 4: Cyber​​security & Connectivity』に登場しました。

サイバーリスクは増大しています。 製造業や産業運営は、システムが孤立しすぎているか、標的にされにくいため、無敵であるという考えをはるか昔に捨てました。 組織は現在、サイバーセキュリティ リスクの影響と可能性を理解し、それらのリスクを軽減しようとしています。 しかし、リスクの軽減は包括的なサイバーセキュリティ計画の最初の部分にすぎません。継続的な運用を可能にし、サイバー攻撃が発生した場合にビジネスへの影響を制限するには、組織は追加の戦術を必要とします。 これには、サイバーセキュリティ人材を戦略的に雇用することや、攻撃を特定し、対処し、回復するための新しい方法を使用することが含まれます。 システムの相互接続が増加し、頻繁に更新されることを考慮すると、堅牢なソフトウェア システム管理は特に便利なツールです。

Industrial Safety & Security Source (ISSSource) によると、2020 年比 144% 増加している攻撃の増加に合わせて、工場の運用技術 (OT) サイバー リスク管理および緩和計画の改善を行う必要があります。 同社の 2021 年の OT セキュリティ インシデントのデータ: トレンドと分析レポートは、ICSSTRIVE.com データベースのデータを分析しており、「2021 年には、プロセスおよびディスクリート製造業界で物理的な影響を及ぼしたサイバー攻撃の数が前年比 2 倍以上に増加した」と述べています。 「これらのインシデントは、2020 年に報告されました…。これらのインシデントのほとんどすべては、標的型ランサムウェアの結果でした。これらの攻撃のほとんどすべてが、複数の物理的なサイトに影響を与えました。」最近のウェビナーで、ISSSource は、物理的な影響を伴う OT ランサムウェア インシデントが 2020 年以降、前年比 133% 増加したと報告しました。 、そして公表された推定では、イベントごとに最大1億4,000万ドルの損害が発生するとされています。 これらの攻撃の対象となる施設の種類は、さまざまな業界に及びます (図 1)。

マッキンゼー氏は、自動化を利用すれば、組織に襲いかかるより高度な攻撃に対抗できると述べた。 「自動化は、セキュリティ オペレーション センター (SOC) 対策などの防御機能や、ID およびアクセス管理 (IAM) やレポート作成などの労働集約的なアクティビティに重点を置く必要があります。変化する攻撃パターンに遅れないようにするために、AI と機械学習を使用する必要があります。最後に、ランサムウェアの脅威に対する自動化された技術的対応と自動化された組織的対応の両方を開発することは、攻撃が発生した場合のリスクを軽減するのに役立ちます。」 デジタル化のレベルが加速するにつれて、組織は自動化を使用してリスクの低い機械的なプロセスを処理できるようになり、より高いリスクに対応するためのリソースを解放できます。活動を大切にする、とマッキンゼーはアドバイスします。 自動化の決定は、追加の脆弱性が作成されないように、リスク評価とセグメント化に基づいて行う必要があります。 たとえば、組織はリスクの低い資産には自動パッチ適用、構成、およびソフトウェアのアップグレードを適用できますが、リスクの高い資産にはより直接的な監視を使用できます。ランサムウェア攻撃が増加するにつれて、組織は技術的および運用上の変更で対応する必要があるとマッキンゼーは付け加えています。 「技術的な変更には、回復力のあるデータ リポジトリとインフラストラクチャの使用、悪意のある暗号化への自動応答、攻撃の潜在的な影響を制限するための高度な多要素認証の使用、およびサイバー衛生への継続的な取り組みが含まれます。組織の変更には、机上演習の実施、詳細なセキュリティ対策の開発が含まれます。」多面的な戦略を立て、経営陣の対応決定を含むすべてのオプションと不測の事態に備えて、ビジネス対応を自動化する」と報告書は述べています。

セクター、規模、タスクセットに関係なく、工業生産環境には、統合システムと大量のデータを処理するように設計された複雑な情報技術 (IT) セットアップが必要です。 OT 部門と IT 部門はどちらもデジタル化を利用して生産性やその他のビジネス成果を向上させていますが、場合によっては、2 つの世界ではそれぞれの異なる方法やベスト プラクティスを達成するために翻訳やチームワークが必要になります。 たとえば、IT 部門では定期的なバックアップをスケジュールし、データ ストレージを管理することが標準的な慣行となっていますが、OT 担当者はそのようなデータの衛生管理やソフトウェア システム管理ソリューションの導入が遅れています。ソフトウェアの正しい承認されたバージョンが常に実行されていることを確認します。 OT 担当者または IT 担当者がシステムの管理を任されているかどうかにかかわらず、運用を継続するために最も重要です。 バージョン管理および変更管理ツールを使用すると、オペレータは最新のソフトウェアにアクセスし、変更にさらなるアクションが必要な時期を知ることができます。 高度なソフトウェア ソリューションは、自動化された生産環境全体を要約し、製造現場のデバイスを分析できます。 このようなシステムでは、同一のセンサーであっても、プログラミング構成やファームウェアのバージョンの違いを検出できるため、エラーの切り分けが容易になります。変更管理は、新しい運用方法を計画および実装するための構造化されたプロセスです。 ISA(国際オートメーション協会)の公式出版物である InTech の 2022 年 4 月号の記事によると、「自動化された標準ベースの文書化プロセスにより、品質を向上させながら時間とコストを節約できます。標準主導のプロセスとワークフローにより、次のことが保証されます。」 「自動化プロジェクトの定義、設計、開発、統合、文書化、サポートにおける業界のベスト プラクティス。これにより、正確かつ標準化されたプロジェクトの実行が保証されます。」変更管理を成功させるには、次の 4 つの基本原則が必要です。

それはほんの始まりにすぎません。 複数の人が OT 中心のコードに変更を加えた場合、あるグループが別のグループが何をしているのか分からなくなる可能性があります。 製造施設の運用やサイバーセキュリティに影響を与える変更を行う場合は、正当な理由がなければなりません。 変更の正当な理由を文書化する必要があります。 堅牢な変更管理システムが導入されている場合、そのシステムは、手順やコードで予期されるものからの逸脱を追跡し、捕捉する必要があります。 システムのアクティビティ履歴により、誰が、どこで、いつ、そしてなぜ変更したのかが明らかになります。優れた変更管理は、一度だけで完了する提案ではなく、抜き打ちチェックによって実行するのが最適でもありません。 適切な変更管理をリアルタイムで継続的に実施する必要があります。 不正な変更が従業員のコミュニケーション不足、不正な OT システム ユーザー、または実際のサイバー犯罪に起因するかどうかに関係なく、正しく行われた変更管理は、ダウンタイムと回復のためのリソースに対する企業の最善の保険となります。

バージョン管理ツールとソフトウェア変更管理ツールは、脆弱性の検出から攻撃からの回復まで、サイバーセキュリティ活動のあらゆる段階で組織を支援します。 これらを使用すると、データが最新であり、最新の反復に対応していることを確認できます。 データの異常、ひいては脆弱性や暴露を明らかにすることができます。最先端の変更管理システムは、ソフトウェア プログラムと構成設定データを標準化された方法で管理できるため、変更履歴により、誰が、どこで、いつ、何を変更したかを明らかにできます。なぜ。 このようなツールは、ユーザーが安全でないプロトコル、構成ミス、その他の脆弱なセキュリティ ポイントを管理するのに役立ち、脆弱性、影響を受ける資産、および産業用制御システム全体の自動評価を提供します。 このツールは、脅威検出機能を通じて、産業用制御システムの重要な資産を自動的に検出、保護、管理し、リスクと脆弱性のレポートをユーザーに提供できます。何らかの理由で生産システムが故障した場合、メンテナンス スタッフは平均 3 ~ 4 時間かかることがあります。ソフトウェア バージョンを管理する手動アプローチを使用して変更を追跡します。 自動バックアップによりダウンタイムが短縮され、迅速なリカバリが容易になります。 バックアップにより、ユーザーは最後に認証されたバージョン、または誤動作が発生する前に実行されていたバージョンである場合はそれ以前のバージョンを復元できます。バージョン管理およびソフトウェア変更管理システムがオンプレミスの工場フロアの OT ネットワーク側にインストールされている場合、タスクは次のとおりです。検出からバックアップ、リカバリまでを自動化できます。 システムは、プログラマブル ロジック コントローラー (PLC) レベルの下にある場合でも、スキャンしてシステムに追加する資産とデバイスの IP アドレスを提供する必要があります。 収集される情報には、デバイスのブランド、製造元、ファームウェアのバージョン、およびデバイスがラック内で物理的に配置されている場所が含まれている必要があります。ユーザーが自動バックアップを実行する場合、この情報を脅威分析コンポーネントに送信して、脅威分析コンポーネントがチェックできるようにすることもできる必要があります。 Web でソフトウェア コンポーネントまたはファームウェアのバージョンに脆弱性があるかどうかを確認します。 また、脅威分析により、異常なトラフィック パターン、マルウェア、またはネットワークへの外部の未承認アクセスを特定できる場合にも役立ちます。

最先端の変更管理システムの例としては、AUVESY-MDT の octoplant があります。 octoplant は、OT と IT が関与するすべての自動バックアップ プロセスのベンダーに依存しない包括的なビューを提供する新しいデータ管理プラットフォームです。 この変更管理プラットフォームは、特定の産業ニーズに合わせて調整された 8 つのソリューション セットで構成されています (図 2)。

サイバー攻撃は増加傾向にあるため、サイバーリスク管理と緩和計画を今すぐ改善する必要があります。 システムの相互接続が進み、データ量が急激に増加する中、産業運営では脆弱性を検出し、侵害が発生した場合に対応できるシステムを導入する必要があります。 堅牢なデータおよびソフトウェア システム変更管理ツールは、企業が通常の運用中に稼働を継続し、最悪の事態が発生したときに迅速に対応できるようにし、通常の運用中の生産ダウンタイムを防止し、最悪の事態が発生した場合の回復力のある回復を保証するのに役立ちます。この機能はもともと AUTOMATION 2022 Volume に登場しました。 4: サイバーセキュリティと接続性。

Jack Smith ([email protected]) は、Automation.com および ISA の InTech マガジンの寄稿編集者です。 彼は、発電から計測器や制御、オートメーション、電子通信からコンピューターに至るまで、産業界で 20 年以上勤務し、22 年間は業界ジャーナリストとして活動してきました。

無料の電子ニュースレターをチェックして、さらに素晴らしい記事を読んでください。

1. ユビキタスなデータおよび情報プラットフォームへのオンデマンド アクセスの増加。 2. 規制環境の拡大とリソース、知識、人材の継続的な不足。 3. ハッカーは AI、ML、その他のテクノロジーを使用して、ますます高度な攻撃を仕掛けています。