見出し画像

製造業の攻撃面における露出を減らす方法

デジタル化の取り組みにより、これまで分離されていたOT(Operational Technology)環境とIT(Information Technology)システムが接続され、機械とデジタルシステムおよび工場現場のデータとの統合が加速しています。この統合により、生産性の向上、運用コストの削減、プロセスの迅速化が実現しました。しかし、製造業にとってはセキュリティリスクが高まり、攻撃されやすくなっているのも事実です。2022年だけでも、製造業システムのセキュリティ侵害は2,337件、データ漏洩は338件確認されています(Verizon, 2022 DBIR Report)。

ランサムウェア攻撃や、盗まれた認証情報を伴う攻撃は、製造業でより一般的になっている。2022年、製造業はランサムウェア攻撃の最も標的となる産業であり、前年比87%の増加を経験しました。製造業は、ダウンタイムが大きな損失につながるため、生産性を維持するためにアップタイムを優先するため、魅力的なターゲットとなっています。

このようなリスクが認識されているにもかかわらず、多くの製造業は攻撃に対処するための準備が整っていません。Security Scorecardによると、レビュー対象となった製造企業の約半数(48%)が、セキュリティの面で低いスコア(C、D、F)を記録しています。IBMの「Cost of a Data Breach」レポートによると、重要インフラのデータ侵害の平均コストは482万ドルです。

Dole Companyへのランサムウェア攻撃のような有名な事件は、このような攻撃がもたらす致命的な影響を実証しています。Dole社は、北米の生産施設を一時的に停止せざるを得ませんでした。ルクセンブルクを拠点とする企業も同様の攻撃を受け、顧客ポータルの閉鎖やデータの流出が発生した。また、コロニアル・パイプラインの事件は、重要なインフラがサイバー攻撃に対して脆弱であることを浮き彫りにしました。

製造業者は、サイバー攻撃から身を守るために、次の5つの対策を講じることができます:

定期的にネットワークやインフラのテストと評価を行い、脆弱性を特定し、セキュリティ管理の有効性を評価する。これには、MITRE ATT&CKやOWASPのような業界標準のフレームワークを使用することが含まれます。

セキュリティプロセスを自動化して、リソースの利用を最適化し、取り組みを合理化する。自動化により、効率が向上し、手順が標準化され、スケーラビリティが実現する。自動化ツールは、セキュリティ用に設計され、運用を中断させないものを選択する。

攻撃者の立場で考え、敵対的な視点を導入する。この考え方により、脆弱性や弱点をプロアクティブに特定し、先手を打って緩和策を講じることができるようになる。

実際のリスクとビジネスへの影響に基づき、パッチの優先順位を決める。業務に大きな影響を与える可能性のある重要な脆弱性と脅威に焦点を当てる。このアプローチにより、多数のセキュリティアラートによるノイズを減らし、リソースの効率的な配分を可能にする。

定期的なテストを通じてセキュリティ態勢を継続的にベンチマークし、有効性の測定、改善点の特定、コンプライアンスの証明、情報に基づいた意思決定のための洞察力を得る。

自動化されたセキュリティ検証プログラムは、攻撃対象領域を正確かつ文脈的に評価することで、メーカーを支援します。これらのプログラムは、エージェントやプリインストールを必要とせず、実際の攻撃者の行動をシミュレートするため、セキュリティチームは最も重要なセキュリティギャップを特定し、IT-OT攻撃サーフェスでの露出を最小限に抑えることが可能です。

これらの手順を実施し、自動化されたセキュリティ検証を活用することで、メーカーはサイバーセキュリティの防御を強化し、中断のないオペレーションを維持し、コストのかかるサイバー攻撃のリスクを低減することができます。


私について:
東京を拠点にサイバーセキュリティの実践スペシャリストとして活動しています。私の日本語は完璧ではありませんが、あなたと快適に話すことができます。ここで私を見つけることができます -
LinkedIn - https://www.linkedin.com/in/arpitjain099/
GitHub - https://github.com/arpitjain099

いいなと思ったら応援しよう!