IT/OTシステムの統合は、産業オペレータがパフォーマンス向上を実現し、競争優位性を確保するための主要な戦略となっています。しかし、IT/OTの統合にはセキュリティリスクの増加が伴い、特にネットワーク接続されたフィールドデバイスにおいてそのリスクは高まっています。主に、産業システムは、セキュリティが不十分なレガシーデバイス(例:セキュリティが不十分なデフォルト設定やレガシープロトコルを使用するデバイス)、フィールドデバイスの可視性の欠如、セグメント化されていないOTネットワークなどにより、サイバー攻撃に脆弱です。このような状況下で、産業組織がセキュリティリスクを軽減し、IT/OT統合の恩恵を享受するためには、強固なサイバーレジリエンスが不可欠です。統合されたIT/OTシステムにおけるネットワークセキュリティを強化する方法について詳しく知りたい場合は、この記事をお読みください。
サイバーセキュリティの重要性を認識し、各国政府はサイバー攻撃の増加に対抗するため、より厳格な規制を導入しています。これらの規制は、産業組織がサイバーセキュリティ対策を講じ、ひとつのセキュリティインシデントが国家安全保障に与える影響を低減することを義務付けています。例えば、EUのNIS2指令は、重要インフラや必須サービスを提供する事業者が適切なセキュリティ対策を講じ、発生したインシデントを関連当局に報告することを求めています1。 米国のCritical Infrastructure Cyber Incident Reporting Act(CIRCIA, 重要インフラサイバーインシデント報告法)は、重要インフラ事業者に対し、重大なサイバーインシデントおよびランサムウェアの身代金支払いをCybersecurity and Infrastructure Security Agency(CISA, サイバーセキュリティ・インフラセキュリティ庁)に報告することを義務付けています2。 サイバーレジリエンスを強化することで、産業オペレータはIT/OTシステム統合の安全性を確保するとともに、組織が動的な環境に適応し、政府規制を遵守する支援にもなります。
サイバーレジリエンスを強化するために考慮すべきネットワークに関する3つのポイント
予期せぬ障害への迅速な対応と復旧、日常業務の維持、およびブランドイメージの保護が、ビジネスの回復力を定義します。ビジネスの回復力を強化するには、サイバー攻撃からの迅速な回復を可能にする堅牢なサイバーレジリエンスが不可欠です。サイバーレジリエンスは、人、ポリシー、テクノロジーの3つの要素から構成されます。ネットワーク計画の観点から、組織のサイバーレジリエンスを強化するために、以下の3点を考慮してください。
考慮事項1:攻撃対象領域を可能な限り最小化すること
産業ネットワークの攻撃対象領域を最小化することは、システムのダウンタイムを最小限に抑え、脅威からの迅速な回復を可能にするために極めて重要です。脆弱性をより少ないデバイスに限定することで、組織はシステムをより効果的に保護できます。これを実現するための一般的な戦略として、「多層防御」があります。この戦略を効果的に実装するために、セキュア・バイ・デザインのネットワーク機器を使用し、多層的なネットワーク防御アプローチを構築することを推奨します。産業オペレータは、IEC 62443やNIST CSFなどのサイバーセキュリティ規格に準拠したネットワーク機器を選択すべきです。これらの規格には、重要な資産、システム、コンポーネントに対する必須のセキュリティガイドラインが示されており、資産所有者に安全なネットワークインフラの確立に向けた堅固な基盤を提供します。
複数のネットワーク保護層を構築することは有益であることは明白ですが、多くの産業組織は予算の制約により、そのようなアプローチを実施するのが困難な状況にあります。産業ネットワークの多層保護計画をスタートさせるため、私たちはシンプルな3ステップのプロセスに従うことを推奨します。

-
フィールドデバイス保護:ネットワークに接続された重要資産は、適切に保護されていない場合、サイバー攻撃の標的となりやすい脆弱な対象です。重要資産の前に産業用侵入防止システム(IPS)を展開することで、既知の悪意ある活動をリアルタイムで効果的にブロックできます。さらに、これらのIPSデバイスはパッチ適用が不可能なレガシーデバイスに対して仮想パッチを提供し、フィールドデバイスのセキュリティを強化します。
-
レイヤー2およびレイヤー3のセグメンテーション:ネットワークを小規模なネットワーク機器のグループに分割し、アクセス制御を有効にすることで、不正アクセスのリスクを軽減できます。VLANおよびサブネット分割により、グループごとにネットワークアクセスとトラフィックフローを管理し、信頼できる通信を確保します。
-
境界防御:IT/OTの融合により、エアギャップ化された産業ネットワークは消滅します。したがって、異なるネットワーク間のネットワーク境界を保護することが極めて重要です。境界に産業用ファイアウォールを展開することで、LANとWAN、OTとITネットワーク間に安全なネットワークセグメンテーションを構築できます。セキュリティ要件やネットワーク規模に応じて、産業ネットワーク内のアプリケーションをマイクロセグメンテーションすることも可能です。
この3段階のアプローチは、多層ネットワーク防御を構築するための良い出発点となります。産業用アプリケーションのアクセス可能な対象に応じて、追加のネットワークセキュリティ対策を実装することも可能です。例えば、VPNはリモートアクセスのための安全なトンネルを構築し、エンジニアが産業用アプリケーションを通じて現場の機器にリモートアクセスする際の潜在的な攻撃ポイントを最小限に抑えます。
考慮事項2:セキュリティインシデントを迅速に検出する
ハッカーは常に多層防御を回避する方法を模索しており、すべての攻撃を完全に阻止することは困難です。したがって、ネットワーク管理者はネットワーク機器の状態からネットワークトラフィックの流れに至るまで、ネットワーク全体を完全に可視化する必要があります。セキュリティ侵害を迅速に特定するために、ネットワークの状態を可視化し、ネットワーク機器およびトラフィックの流れを監視し、異常を検知した際に警告を発するネットワーク管理ツールを活用してください。
重要資産の前に侵入検知システム(IDS)などの高度なネットワークセキュリティソリューションを展開することも可能です。これらは異常な活動を検知し、進行中のネットワーク運用を妨げることなく産業オペレーターに通知します。この方法により、ネットワーク運用を継続しつつ、産業オペレータが特定の異常活動が対応を要するかどうかを判断できます。
考慮事項3:攻撃後の業務再開を迅速化する
NIS2指令は、事業継続性を重要なサイバーセキュリティリスク管理措置として挙げています3。 攻撃が発生した際、優先すべきは被害を最小限に抑え、業務を継続することです。サイバー攻撃に迅速に対応し回復するためには、インシデント報告と復旧計画の仕組みが必要です。ネットワーク機器の設定バックアップは、攻撃後の効率的なネットワーク復旧に不可欠であり、再設定作業を最小限に抑えます。さらに、類似の攻撃の再発を防ぐために、ネットワークセキュリティイベントを継続的に監視し、すべてのネットワーク機器にセキュリティアップデートを適用しなければなりません。一部のネットワーク管理ツールは、一元管理された設定バックアップ、一括ファームウェア展開、ネットワークセキュリティイベントを監視するダッシュボードの作成機能を備えており、管理者のネットワーク復旧時間を大幅に短縮します。ツールを適切に選択することで、復旧時間を大幅に短縮し、ネットワーク運用を迅速に再開できます。
Moxaのセキュアネットワーキングソリューションでネットワークの回復力を強化する
産業組織はサイバーレジリエンスを強化するため、安全な産業用ネットワークを展開しなければなりません。しかし、既存の運用を妨げることなくOTオペレータ向けに安全なネットワーク展開を簡素化することが重要です。Moxaの包括的なセキュアネットワーキングソリューションは、産業ネットワークのセキュリティを強化し、将来にわたる性能と産業の信頼性を保証します。当社は、セキュア開発ライフサイクル(SDL)に関してIEC 62443-4-1認証を取得した先駆的な企業の一つであり、複数のネットワーク製品でIEC 62443-4-2認証を取得することで、グローバルなリーダーシップを確立しています。当社の実績は、お客様のネットワーク機器のセキュリティ向上を支援することへのコミットメントを示しています。
ネットワークセキュリティを強化するため、当社のイーサネットスイッチはセキュリティ機能とIEC 62443-4-2 SL2認証取得した製品ポートフォリオを取り揃え、機器とネットワークを保護します。当社のセキュアルータおよび産業用ファイアウォールは、IPS、IDS、DPI、VPNなどの高度なセキュリティ機能を活用し、重要資産、ネットワークインフラ、境界を保護する多層的なネットワークセキュリティシステムを構築します。ネットワークの状態を可視化し、当社のソフトウェアはデバイス状態を表示し、異常に関するリアルタイムアラートを送信し、セキュリティイベントを追跡するためのダッシュボードを提供します。
当社のマイクロサイトにアクセスして、安全なネットワークソリューションの詳細をご確認ください。
1 NIS2 Directive: new rules on cybersecurity of network and information systems
2 Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA)
3 DIRECTIVE (EU) 2022/2555 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 14 December 2022