組織がセキュリティ戦略を評価するとき、IT / OTコンバージェンスセキュリティ、特に運用面を見落とすことがあります。 オペレーショナルテクノロジーをIT / OTコンバージェンスのITコンポーネントに接続するIoTデバイスの採用により、セキュリティのこの側面を忘れてはなりません。
IT / OTコンバージェンス は、データに使用されるハードウェアプロセスとデジタルプロセスの両方であるITとOTの統合です。 たとえば、ITは工場の販売、在庫、給与に関連するデータを処理し、OTは組立ラインのすべてのシステムを処理します。
従来、ITとOTは別々に保たれていましたが、今日、組織はこれらのシステムを調整および接続して、システムからより多くの価値を引き出しています。 近年、コンピューティングとIoTテクノロジーが十分に進歩し、OTシステムがITシステムとデータを簡単に共有できるようになりました。 IoTと産業プロセス.
OTはもともとIT展開と統合するように設計されていなかったため、SCADA、産業用制御システム(ICS)、およびITとのビルディングオートメーションシステムの統合は、IT管理者にとって課題となる可能性があります。 組織 ITとOTを統合する データから洞察を得て、ハッカーやその他の悪意のある人物の標的となるセキュリティギャップを残します。 誰もがネットワーク上のセンサー、機器、デバイスを介して侵入し、エネルギーグリッド、発電所、水管理システム、輸送ネットワーク、または民間部門の企業に大混乱を引き起こす可能性があります。
IT / OTコンバージェンスセキュリティが重要な理由
今日の全体的なセキュリティを向上させるための推進力は、エッジコンピューティングとエンタープライズネットワークへのランサムウェア攻撃のXNUMXつです。
エッジコンピューティングのリスク
IoTデバイスとエッジコンピューティングはテクノロジーの限界を押し広げ、IT管理者がデバイスを保護したり、安全なネットワークに適切に統合したりすることを困難にしています。 ITは通常、ソフトウェア、サービス、およびデータのセキュリティを優先しますが、OTは物理的な資産と場所のセキュリティに重点を置いています。 これまで、組織はITセキュリティオプションのみに依存して組織を保護していた可能性がありますが、ハッカーがエンタープライズOTシステムに目を向けたため、管理者はOTを無視できなくなりました。
組織が使用するマシンやデバイスの数が増え、機器が保護される可能性が低くなり、インターネットに接続されることが多いため、悪意のある人物がOTを攻撃する頻度が高くなっています。 IoTデバイスは、攻撃者にネットワークへの簡単なエントリポイントを提供し、データセンターまたはエンタープライズデスクトップからOTデバイスへの接続を提供します。 最新の機器のほとんどは、デジタルコントローラー、ネットワークシステム、組み込みソフトウェアの組み合わせを備えているため、簡単にターゲットにできます。 ハッカーは、資産を直接制御するためにOTシステムを使用しません。 それらを使用して、他のプロセスや機能を制御します。
いくつかの攻撃は、IT / OTコンバージェンスによって作成された脆弱性を使用して大混乱を引き起こしました。 ザ・ シャットダウンしたTritonマルウェア サウジアラビアの紅海製油所は、Triconex安全システムを対象として、製油所全体でそれらを無効にし、爆発の危険にさらしました。 ザ・ Stuxnetワーム 少なくとも14のイランの産業用サイトに感染したことは、IT / OTコンバージェンスを使用して、サイト上の機器を操作し、組み込みプログラマブルロジックコントローラーを危険にさらしたICSシステムを制御する方法のもう7つの例です。 感染した電子メールの添付ファイルを介してネットワークに入ると、シーメンスのSimatic Step XNUMXソフトウェアに移動し、サイト全体でICSシステムをプログラムするために使用されました。
エンタープライズランサムウェアのリスク
企業はより深いポケットと支払いをする傾向があり、ハッカーにとって有益なターゲットになっています。 そして彼らは利益を上げています。 あるセキュリティ専門家は、 支払われる身代金の10倍の増加 昨年の平均は302,539ドルでした。
ワークフロー、データ生成、および施設のセキュリティをOTに大きく依存している業界では、セキュリティ違反のリスクが高くなる可能性があります。 ヘルスケア、産業、製造部門はすべて、OT展開の成長が進んでいます。 たとえば、ヘルスケアAPI市場だけで 400年までに2026億ドル近くに成長する、ヘルスケアをハッカーにとって有益で致命的な標的にします。 必要なのは、ネットワーク全体を危険にさらすためのXNUMXつのエントリポイントだけです。
知的財産を安全に保つことは別として、IT / OTのセキュリティは生死にかかわる問題である可能性が非常に高いです。
IT / OTコンバージェンスに対する主な脅威
組織は、ITおよびOTシステムを保護するために、システム内のXNUMXつの側面に対処する必要があります。
1.ITチームとOTチームのコラボレーションはありません
OTまたはITチームが従来からプロジェクトを展開していた場合、XNUMXつのチーム間の協議やコラボレーションはありませんでした。 チームは通常、最終的にビジネス目標を達成する方法でOTを展開しますが、見逃す可能性があります サイバーセキュリティのベストプラクティス チームが最初から協力していれば、ネットワークを保護できます。 一方、ITチームは、OTシステムを必要がなかったため、全体的なセキュリティ体制に含めることはめったにありませんでした。 代わりに、それらは単独で機能し、複雑さ、作業の重複、および運用コストの増加につながりました。
2.レガシーOTシステム
多くの組織は、まだ機能しているため、または独自仕様であるためにアップグレードできないため、元のOTを引き続き使用しています。 残念ながら、これらのレガシーOTシステムは最小限のセキュリティ機能で設計されており、メンテナンスのために簡単にアクセスできるようにベンダーのバックドアが組み込まれている場合もあります。 それが理由です ITビジネスリーダーの40%以上 レガシーシステムはIT / OTの収束を妨げると述べています。
3.流動資産に関する知識が不十分
組織は、OT資産がどのように配置されているか、それらがどこにあるか、およびセキュリティの目的を知っている必要がありますが、多くの組織は、さまざまな理由でトポロジの完全なマップと理解を持っていません。 それらは非常に急速に拡張されたためにインベントリが不可能であったか、インフラストラクチャ管理ソリューションがOTデバイスをまったく処理できない可能性があります。 管理者は、そこにあることを知らないものを保護することはできません。
4.生産を停止できない
もう24つのセキュリティ上の課題は、多くのプロセスと本番システムの7時間年中無休の性質です。 アップグレードや更新のために停止または一時停止することはできないため、そのままにしておきます。 生産のダウンタイムはXNUMX分あたりの収益の損失であり、組織は感染したシステムを交換または修復することすら、リスクを冒したくない、またはリスクを冒すことができないことがよくあります。 ITチームは、感染した資産があることを知っていても、ダウンタイムを許容できないため、検疫と修復のプロセスと手順がない場合があります。 感染した資産を交換する余裕がない、またはそれを修正するためのダウンタイムが発生するという悪循環になります。
今後のIT / OTセキュリティ
管理者は、IT / OTコンバージェンスの課題をセキュリティ戦略のほんの始まりと見なす必要があります。 すべての企業には、進化した、環境によって決定された、または業界のガイドラインによって義務付けられた独自の一連の要件があるため、万能の戦略は機能しません。
組織は、今後、これらの分野でIT / OTコンバージェンスセキュリティを強化する必要があります。
- IT資産とOT資産の両方を含む効果的なネットワーク監視。
- 適切なカバレッジを提供するためにネットワーク監視アプリに統合または組み合わされたスタンドアロンのOT脅威ハンティングおよび異常検出ツール
- ネットワーク全体の人間、ハードウェア、およびソフトウェアの役割ベースのアクセス制御を通じて、ITおよびOTシステムの露出を減らす攻撃対象領域の削減。
- 新しい資産の追加、新しい会社の買収、アジャイルな生産変更など、あらゆるシナリオを含む資産ライフサイクル管理。 そして
- 多くのIT / OTベンダーが予告なしにDNSover HTTPS(DoH)などの新しい攻撃ベクトルを監視する— DoH攻撃は過去XNUMX年間で増加しており、DoHはGoogle、Microsoft、Appleによってさまざまな形でサポートされているため、技術チームは、新しい攻撃に対する回復力を検討する必要があります。
- 7
- アクセス
- 養子縁組
- すべて
- 異常検出
- API
- Apple
- アプリ
- 資産
- 資産
- 攻撃
- オートメーション
- BEST
- 10億
- 違反
- 建物
- ビジネス
- 原因となる
- 挑戦する
- 環境、テクノロジーを推奨
- 企業
- 会社
- コンポーネント
- コンピューティング
- 接続性
- コスト
- 電流プローブ
- データ
- データセンター
- 検出
- Devices
- デジタル
- DNS
- ダウンタイム
- エッジ(Edge)
- エッジコンピューティング
- エネルギー
- Enterprise
- 環境
- 装置
- 施設
- 工場
- 特徴
- 修正する
- 忘れ
- フォワード
- でログイン
- 成長性
- ガイドライン
- ハッカー
- Hardware
- ヘルスケア
- 認定条件
- HTTPS
- 人間
- ICON
- ICS
- 増える
- インダストリアル
- 産業用IoT
- 産業を変えます
- インフラ
- 洞察
- 統合
- 知的財産
- インターネット
- インベントリー
- IOT
- IoTデバイス
- 分離
- IT
- それセキュリティ
- 保管
- 知識
- 主要な
- LINE
- 場所
- マシン
- 主要な
- 作成
- マルウェア
- 管理
- 製造業
- 地図
- 市場
- 事態
- Microsoft
- モニタリング
- ネットワーク
- ネットワーキング
- ネットワーク
- オペレーティング
- オプション
- その他
- 支払う
- 植物
- 電力
- プライベート
- 生産
- 演奏曲目
- プロジェクト(実績作品)
- 財産
- 守る
- 検疫
- 身代金
- ランサムウェア
- ランサムウェア攻撃
- RE
- 理由は
- 要件
- 収入
- リスク
- 安全性
- セールス
- サウジアラビア
- SEA
- セクター
- セキュリティ
- セキュリティ違反
- サービス
- セッションに
- シェアする
- ジーメンス
- サイト
- So
- ソフトウェア
- start
- 戦略
- サポート
- 表面
- システム
- ターゲット
- テク
- テクノロジー
- 脅威
- 輸送サービス
- アップデイト
- 値
- ベンダー
- 脆弱性
- 脆弱な
- 水
- 以内
- ワークフロー
- 作品
- 年
- 年