備忘メモ #08 Defending OT with ATT&CKの使い方を確認する
サイバーセキュリティ対策を検討する際、最近はMITRE ATT&CKフレームワークを活用するケースが増えていますが、制御システム(OT)の対策にATT&CKを活用する新しいプラットフォームが開発されたので、その使い方を確認しました。
Defending OT with ATT&CKとは
Defending Operational Technology (OT) with ATT&CKとは、MITRE Engenuity(MITRE社が運営する非営利団体)が2024年8月に発表した、実在するサイバー攻撃に対するOT環境向けのセキュリティ管理策を提供するプラットフォームです。
このプラットフォームで定義しているリファレンスアーキテクチャでは、狭義のOT環境に加えて、ネットワークで接続されるIT環境も含まれます。IT/OTの両方を含むハイブリッド型のアーキテクチャを用いることで、次の3つの対策技術(Technique)を提供することを目指しています。
OT環境を管理するために使用するエンタープライズシステム(IT)に関する対策技術
制御システム(ICS)に関する対策技術
IT資産と同様のOS・プロトコル・アプリケーションを使用するOT資産に関する対策技術
パデューモデルを採用したリファレンスアーキテクチャ
Defending OT with ATT&CKのリファレンスアーキテクチャでは、パデューモデル(Purdue Model)を採用して、次の6つのゾーンに分かれたシステム構成を前提としています(3つ目の「運用と制御」はLevel 3.5→Level 3の間違いのような気がしますが)。
Level 4/5: エンタープライズ(Enterprise)
Level 3.5: OT環境のDMZ(OT DMZ)
Level 3.5: 運用と制御(Operation and Control)
Level 2: 制御(Control)
Level 1: プロセス(Process)
Level 0: 制御対象装置(Equipment Under Control)
リファレンスアーキテクチャの作成に参考とした文書には、次の2つが挙げられていました。どちらもOTセキュリティではメジャーな規格なので、昨今のOTセキュリティの考え方と、大きな違いはなさそうです。
ISA/IEC 62443 series
NIST SP 800-82 Rev.3
リファレンスアーキテクチャの中では、攻撃を受けるリスクがある資産として、次の21個の機器を定めています。
Application [O365]
Application Server [ICS & Enterprise]
Cloud - IaaS [AWS/Azure/GCP]
Cloud [SaaS/M365/Google Workspace]
Container [Enterprise]
Control Server [ICS & Enterprise]
Data Gateway [ICS & Enterprise]
Data Historian [ICS & Enterprise]
Engineering Workstation (EWS) [ICS & Enterprise]
Field I/O (Sensors and Actuators) [ICS]
Firewall [ICS & Network]
Human-Machine Interface (HMI) [ICS & Enterprise]
Identity and Access Management [Azure AD/Entra ID]
Intelligent Electronic Device (IED) [ICS]
Jump Host [ICS & Enterprise]
Programmable Logic Controller (PLC) [ICS]
Remote Terminal Unit (RTU) [ICS & Enterprise]
Routers & Switches [ICS & Network]
Safety Controllers [ICS]
Servers and Endpoints [OS: Linux, Windows]
Virtual Private Network (VPN) Server [ICS & Enterprise]
脅威コレクションはEnterpriseとICSの双方から
Defending OT with ATT&CKにおける脅威コレクションでは、リファレンスアーキテクチャで定めた21の資産(機器)に対応づけて、ATT&CK for Enterpriseから692個のTechniques、ATT&CK for ICSから251個のTechniques/441個のSub-Techniquesを取り入れています。
また、この脅威コレクションを定めるにあたって、次の5つの手順で検討を行っていることも明記されていました。
Step 1. Identify the attack surface
Step 2. Compile source information
Step 3. Define selection criteria
Step 4. Review applicable adversarial techniques
Step 5. Build custom threat collection
元々、ATT&CK for ICSは制御システム向けに作られたものですが、IT/OTハイブリッドのモデルを想定した場合、ATT&CK for Enterprise の対策技術(Techniques)も参照する必要があった、ということだと理解しています。
様々な利用例
Defending OT with ATT&CKの利用例としては、次の4つが示されていました。
脅威インテリジェンスマッピング
レッドチームとペネトレーションテスト
セキュリティアーキテクチャと運用
サイバー机上演習
この4つのうち、サイバー机上演習(Cyber Tabletop Exercises)については、Defending OT with ATT&CKを使った実施方法の解説も示されています。