産業制御システム向けのセキュリティを展開する台湾のTXOne Networksは2023年3月30日、2022年版の「OTサイバーセキュリティレポート」を発表しました。サプライチェーンや重要インフラ資産に向けられた攻撃などが増えている現状や、ランサムウェア攻撃をサービス形式の分業により行うRaaS(Ransomware-as-a-Service)型で行うケースが増えている状況について説明しています。同レポートは、TXOne Networksとフロスト&サリバンの共同で制作したもので、日本、米国、ドイツなどの世界の製造先進国のさまざまな組織に属する300人の経営幹部、ディレクター、マネジャーを対象とした調査に基づき、それぞれの事象についての考察などを加えてまとめています。
2022年のOT(制御技術)向けのサイバーセキュリティインシデントの傾向として、TXOne Networks Japan 業務執行役員 技術本部長の本多雅彦氏は2022年の特徴として、ランサムウェア攻撃、サプライチェーン攻撃が多かったと話しています。
ランサムウェア攻撃の傾向として、電力や石油、ガス、水処理施設、病院など重要インフラをターゲットとしたものが非常に増えてきた他、脅迫手段なども多様化していることを本多氏は指摘しています。さらに、ランサムウェア攻撃をサービスとして提供する運営組織によってRaaS型の攻撃が拡大しており以前に比べて高度な技術を持たなくてもランサムウェア攻撃が可能になってきており、また内容も悪質になってきているとも語っています。また、サプライチェーン攻撃の増加についても2022年で最もサプライチェーン攻撃を受けた業種はエネルギーと重要製造業であるとし、こうした背景として、本多氏は「ITとOTのシステム統合が進んでいることが要因としてある」と述べています。IoT(モノのインターネット)を活用したスマート工場化が進むことで、ITがますますOT領域で使用されるようになり、ITとOTの組織的統合や、共通のガバナンスモデルやプロセス整合、一元管理化などが進んでいます。一方でOT特有の課題として、ネットワークに接続していない機器への対応、多様なOTプロトコル、レガシーOSの存在、エンドポイントでの対策の制約などがあるため本多氏は「こうした条件がある中で、セキュリティ対策を進めていく難しさがある」とも述べています。
重要インフラへの攻撃が進んできたことで、各国政府による規制強化なども進んでいますが、ランサムウェアが増加する中で「データや事業活動を人質にとられた経験があるか」という質問に対し「はい」とした回答は、日本で67%、グローバルで70%に達しており、実に7割もの企業がセキュリティを突破されているという実態があります。
ただ、OTセキュリティインシデントが何によって生まれたかというと、ランサムウェア攻撃以上に「システム侵入を目的としたフィッシングメール」が最も多い回答となっており、日本では「パッチ未適用のシステムの脆弱性」「委託先やサプライヤー経由の侵害」が最も高い回答となっています。OT領域での人やモノの管理が大きな課題となっていることがうかがえます。
また、OTセキュリティインシデントの大本の原因についての質問では「新規に導入した資産に最初から脆弱性や悪意のあるファイルが含まれていた」という回答が最も多く、システム構築後の攻撃よりも新たな設備や機器などの導入時に既に攻撃ポイントが生まれているケースが多いことも判明しました。
対策が進んでいるにもかかわらず、OTセキュリティインシデントが増加していることについて本多氏は「不適切なソリューションの適用、人手不足、セキュリティ対策の不徹底、サポート対象外の旧式デバイス、人的ミスの5つの要因が考えられる。OT特有の環境に合ったソリューションが活用されていないケースや、人手不足なども含めて十分なセキュリティ対策が行われていないケースなどが見られる」と語り、セキュリティ対策への意識はあっても実際には実行・徹底できていないのではないかと問題提起しています。
コメント