サプライチェーンをねらう攻撃への対応も必要
最近ではサプライチェーンをねらうサイバー攻撃が多発している。しかしサプライチェーンは自社のコントロール外であるため、なかなかケアの手がまわらないむずかしさがある。どのような対応策が考えられるか。
「どのようなITシステムもネットワークでつながっているため、ネットワークを起点にセキュリティ対策をする必要があるでしょう。サイバー攻撃は基本的にネットワーク経由で行われます。そのため、対策としては、1.ネットワークの入口での対策、2.内部ネットワークでの対策、3.ネットワークがつながっているITシステムでの対策、4.最終的にデータ持出すためのネットワークの出口での対策など、まずはネットワークを中心にセキュリティ対策を講じるのが先決ではないでしょうか」
OT機器を狙った攻撃にも注意
ところで、近年はOT機器への攻撃への対応も急ぐ必要があるという。OTとは、「Operational Technology」つまり、製造業や社会インフラで利用されているシステムを制御・運用する技術のことを指す。
「2022年で増加したランサムウェア、サプライチェーン攻撃、脆弱性を持つOT機器を狙った攻撃は、引き続き2023年も増加していくと考えられます。その要因の一つが、サイバー攻撃を行うことの難易度が下がっていることです。RaaSと呼ばれるランサムウェアをサービスとして提供する形態によって、高度な技術を持たなくても、サイバー攻撃を仕掛けることが容易になりました。その影響で攻撃の対象が増え、セキュリティ対策が十分でない組織については被害に遭ってしまう、あるいはその攻撃をきっかけに、サプライチェーンで大企業等に攻撃を横展開させることなども増えていくことが予想されます」
OT機器のサイバーセキュリティ対策は、オフィスで利用される業務用パソコンやサーバーなどと比較してどのような違いがあるのだろうか。
「『OTはインターネットにつながっていないため攻撃を受ける心配がない』との思い込みは非常に危険です。完全な分離環境というのは実はほとんど存在しません。また一般的なIT機器と異なり、OT機器では使用されているOSにWindowsは少なく、特に機器に組み込む場合Linux、Android、TRONやその他の組込み用OSなどが多く、それらに対応するセキュリティ製品は多くありません。
そのため、まず環境の状態・状況を知る、そして攻撃のトレンドやセキュリティ規格など情報を常に収集し、最適な対策を検討することが必要です。利用機器の状況をツールで把握するといった楽な方法は現状ないため、自分の目で確かめるか担当者にヒアリングするか、地道に確認していくしかありません。そのためには今後、セキュリティだけではなくOT系のリテラシーを向上させ、脅威や危険を察知する目を養う必要があります。遠回りかもしれませんが、確実な方法です」
今後は、能動的なサイバー攻撃対策を各社で実施していく必要がある。まずは組織的に同じ方向を向き、サプライチェーンを巻き込んだ形で取り組んでいくことが求められるようだ。
【取材協力】
手塚 弘章氏
インテリジェント ウェイブ(IWI)サイバーセキュリティ プリンシパルエンジニア
プロセッサ開発エンジニアを経験したのち、サイバーセキュリティ業界を中心に、複数社の経営に携わる。現在はIWIにて、サイバー先進国のイスラエルに毎年4、5回訪問し現地のパートナーや友人との意見交換や、最先端の技術や新しいスタートアップ企業の発掘を通して最新の情報を収集し、発信する。また、高等専門学校の特別専門講師として、学生のセキュリティ教育にも携わる。
文/石原亜香利