ゼファーネットのロゴ

ICS サイバーセキュリティの脅威と課題トップ 10

日付:

産業用制御システムは、社会の一部のバックボーンです。 最も重要なサービス — 水、電力、天然ガスなど。 これらのシステムへのサイバー攻撃が成功すると、経済的、社会的、政治的に深刻な影響が生じます。

今日の ICS が直面している主な課題と脅威のいくつかを見て、これらのシステムを安全に保つ方法を調べてみましょう。

1. 古いシステム

多くの ICS は、サイバーセキュリティが重要な考慮事項ではなかった数十年前に設計されました。 レガシー アーキテクチャの上に最新のセキュリティをオーバーレイするのは難しい場合があります。 同様に、ICS が実行するソフトウェアは古いことが多く、強力な認証、暗号化、クロスサイト スクリプティングや SQL 攻撃などの Web アプリケーション攻撃に対する保護など、今日のソフトウェアが対応できるセキュリティ機能の多くが含まれていません。

2. 可視性の制限

ICS のインストール時にセキュリティが実装されていなかった場合 (ほとんどのレガシー システムで一般的です)、ハードウェアとソフトウェア 視認性 がありません。 これにより、監視とログ管理が完全ではないにしてもほぼ不可能になり、監査機能が妨げられます。

3. パッチが適用されていない、または古いシステム

システムへのパッチ適用にはダウンタイムが必要です。 ただし、更新中のシステムは、重要なサービスを有効にするため、オフラインにできないことがよくあります。 問題をさらに悪化させるために、多くのレガシー ICS には自動フェイルオーバーがありません。 これらの理由から、多くの企業はシステムにパッチを適用していません。 潜在的な侵害への扉を開く重大なセキュリティ ホールが発生する可能性があります。

4. ICS と IT システムの統合

ICS と運用技術 (OT) システムは、通常、IT 組織とは別の独立したチームによって管理および運用されます。 ICS がアップグレードされると、より多くの IT 専門知識が必要になります。 IT/OT 統合 (ICS を IT システムに統合する) には、再編成、再考、およびより効率的な情報交換が必要であり、これらすべてが摩擦を生み出す可能性があります。

5. ICS セキュリティのビジネス ケースを作成する

ICS セキュリティへの投資には、強力な ビジネスケース. ビジネス投資とは異なり、ICS セキュリティ支出のコストとリターンは簡単に測定できません。 管理者は、ICS セキュリティ資金の重要性を測る基準として、ROI ではなく損失防止を使用する必要があります。

6 マルウェア

ICS にマルウェアを感染させるには、歴史的に、感染した USB ドライブを ICS に差し込むなどの物理的な脅威が関与していました。 ICS をインターネットに接続することで、マルウェアの脅威が拡大しています。

他のシステムと同様に、ICS はマルウェアやその他のサイバー攻撃から保護する必要があります。 Triton と Stuxnet は、特に ICS を標的としたマルウェアの XNUMX つの例ですが、他の日常的なマルウェアも同様に脅威を与えています。 ワーム、トロイの木馬、ランサムウェア、ワイパー マルウェア、およびその他の脅威を軽減する必要があります。 ボットネットと DDoS 攻撃も一般的な脅威です。

7. 永続的で永続的な脅威

ICS の可視性が制限されているため、侵入が長期間検出されずに埋め込まれている可能性があります。 これにより、悪意のある人物が貴重な情報を抽出して悪用することが可能になります。

8. IT および ICS の横方向の攻撃

ICS と IT システムが正しく安全に相互接続されていない限り、攻撃を受ける可能性があります。 横に広がる 両方のネットワーク。

9. 拡張更新モードの有効化

この攻撃では、悪意のあるアクターが ICS に侵入し、センサーまたはデバイスでファームウェア更新モードをアクティブにします。 ただし、ファームウェアの更新は行われず、ハードウェアは保留状態になります。 デバイスの通常の機能 (プロセス監視など) が無効になる可能性があるため、攻撃者はこれを利用して、デバイスやシステムに自由に侵入できます。

10. デフォルトの認証情報と構成

攻撃者は、製造されたデバイスのデフォルトまたはハードコードされたユーザー名とパスワードを調べ、それらの資格情報を使用して企業の ICS ネットワークにアクセスします。

ICS セキュリティの脅威と課題を軽減する方法

前述の問題を防止、検出、軽減するには、次の手順を実行します。

  1. 基本的な脅威評価を実行します。 構成、パッチのステータス、公開されている脆弱性、およびその他の潜在的な脅威を確認し、 それらに対処する予定.
  2. アクセスをオフにするか制限します。 文書化された特定の必要性がない限り、インラインと管理の両方のデバイス アクセスを制限または削除します。
  3. 卓上演習を行います。 マルウェア、DoS、またはその他の攻撃による停止をシミュレートして、それらに対抗するための緩和計画をテストします。
  4. IT チームと OT チームの間で情報を共有します。 IT チームと OT チームが、サイバーセキュリティの認識と説明責任を構築するために必要な情報を確実に入手できるようにします。
  5. 業界のナレッジ ベースを活用します。 などの団体を利用する マイター IT チームが ICS のセキュリティを監視するために必要な情報を把握できるようにします。
  6. 監査を実施します。 定期的なシステム スキャンをスケジュールして、パッチが適用されていないソフトウェア、管理者権限、安全でない構成、およびその他の潜在的なセキュリティの脆弱性と脆弱性を特定します。
  7. 製造元が提供する既定の資格情報を変更します。 すべてのデバイスのデフォルトの管理者ユーザー名とパスワードを変更して、不正アクセスを防ぎます。
スポット画像

最新のインテリジェンス

スポット画像