本文へスキップします。

本文へ

サービスサイトロゴ

株式会社SRA

サービスサイトヘッダーリンク

DX時代のICSセキュリティへ戻る
承認:エディタ

ICS環境のリスク


ICS環境は、可用性、安全性を最優先に発展してきました。しかし、その裏側でセキュリティの観点からみると数多くのリスクを抱えています。

■ ICS環境に潜む脆弱性

・設計上の脆弱性

 かつてのOT環境はインターネットから隔離されていることが前提なため、セキュリティ機能は意図的に省かれてきました。これを、Insecure By Design(設計段階からのセキュリティ欠如)と言います。産業用の通信規格(プロトコル)にはこの設計思想が表れており、認証や暗号化の機能を持たないため、侵入された場合は無条件で攻撃が可能になります。

・管理、運用上の脆弱性

隔離されたネットワークでも、もはや安全とは言えません。保守用USBメモリの接続であったり、リモートメンテナンスなど、一時的な接続がある限り、そこには必ず攻撃、被害のリスクが生じます。

■ 攻撃はどのように行われるのか

・攻撃ライフライクル

脆弱性があるだけで被害が出るわけではありません。攻撃者はいくつかの段階を踏んで目的を達成します。この一連の流れを知り、攻撃者がどの段階にいるのかを知ることが、対策の第一歩になります。
本記事では以下の5段階で説明します。

1. 偵察:公開情報や取引先情報から標的の調査を行います
2. 初期侵入:フィッシングメール、VPN機器の脆弱性、メンテナンス用端末経由で侵入します
3. 内部偵察:ネットワークの構造を把握します
4. 横展開:侵入した端末を起点に、他の端末に移動を繰り返し、結果としてOT領域まで侵入されることがあります
5. 目的達成:マルウェア、ランサムウェアを実行し、生産ラインの停止や、身代金の要求を行います

・サプライチェーン攻撃

 自社のセキュリティをいくら完璧にしても、防げない攻撃が近年増加しています。それが「サプライチェーン攻撃」です。
サプライチェーン攻撃は、セキュリティが強固な標的企業を直接狙らず、その企業の取引先などを経由して侵入する手法です。

  • 本ページには、弊社独自の考察・見解を記述している箇所がございます。
  • 本ページの利用によって生じたいかなるトラブル・損害等について当社は一切責任を負わないものとします。
  • 本ページは予告なく内容の変更や削除を行う場合があります。

ページトップへ