【第7回】ライフサイエンス業界における効果的なサイバーセキュリティ対策とは
前回、OT(Operational Technology )セキュリティの定義に関して、解説致しました。OT環境である工場や研究所は、AirGap* 環境と言われる外部と遮断された環境下にあるケースが多く、その中で各種研究や製造設備が稼働します。前回もお話しをしたとおり、OT環境で利用される制御機器や製造装置は、10-15年と長いスパンで利用される為、一度稼働したOSやファームウェア頻繁にアップデートされることなく、そのまま運用されるケースが多くなります。故に、設備のプロダクション(利用開始)後に、新たに発見された脆弱性への対応、又は修正パッチが適用されず放置されるケースが想定されます。また、従来外部やインターネット環境との接続を想定しない環境のため、IT環境と比較するとセキュリティ対策も遅れる傾向にあります。
前回少し触れましたが工場や研究所におけるOT環境を守るためのセキュリティ対策の例をあげると以下になります。
前回少し触れましたが工場や研究所におけるOT環境を守るためのセキュリティ対策の例をあげると以下になります。
➣ AirGap環境の構築:ネットワークを物理的に隔離するために、生産ラインなどの制御システムを、インターネットや社内ネットワークから物理的に遮断した環境を構築します。
➣ データトラフィックの制御:IoT機器や故障予知など現在OT環境からIT環境などの外部環境とのデータのやり取りが益々増えておりますが、データトラフィックそのものの厳格な制御が必要となります。
➣ OT環境設備の可視化:上述のとおり脆弱性対策パッチが未適用、又は放置されたままのPLC*2などの制御システムが存在する可能性が高いので、OT資産の可視化や、OT機器の脆弱性管理が必要になります。
➣ リモートアクセス:特に、コロナ以降外部保守ベンダーが設備メンテナンス等で、外部からOT環境へアクセスするケースがありますが、リモートアクセスの許可とアクセス・セキュリティ対策が重要です。
➣ 社員教育: 社員に対して、OT環境の基礎知識や基本的なセキュリティガイドライン対策等の正しい取扱い方法を周知徹底することも重要です。
最後に、先ず第一に重要なのが、統計データにもありますが、外部から持ち込まれるUSBメモリーやCD-Rなどの外部記憶メディアを起因としたマルウェアやセキュリティの侵害が深刻な問題となっています。一例として、工場で利用する計測機器の保守管理をするベンダー持ち込んだ計測器のバージョンアップ用ソフトウェア¥の入った外部メディアに意図せずマルウェアが混入されており、持込まれた外部メディアを感染源とし工場内の制御パソコンがマルウェア感染した例が報告されております。
また、故意にマルウェア感染したメディアを接続することで、システム全体にマルウェアが拡散し、生産ラインの停止やデータの漏洩につながる可能性も想定されます。更に、不正なプログラムやデータを書き込まれることで、システムの動作が改ざんされ、製品の品質低下や安全性の低下を引き起こす可能性もあります。最終的には、設計図や新製品の開発情報などの機密情報が外部に持ち出される可能性があります。故に、外部から持ち込みをされるメディアに対してのセキュリティ対策が非常に重要になります。
コメント
/
/
/
コメント