本文へスキップします。
本文へ
ICS環境は、可用性、安全性を最優先に発展してきました。しかし、その裏側でセキュリティの観点からみると数多くのリスクを抱えています。
・設計上の脆弱性 かつてのOT環境はインターネットから隔離されていることが前提なため、セキュリティ機能は意図的に省かれてきました。これを、Insecure By Design(設計段階からのセキュリティ欠如)と言います。産業用の通信規格(プロトコル)にはこの設計思想が表れており、認証や暗号化の機能を持たないため、侵入された場合は無条件で攻撃が可能になります。 ・管理、運用上の脆弱性
隔離されたネットワークでも、もはや安全とは言えません。保守用USBメモリの接続であったり、リモートメンテナンスなど、一時的な接続がある限り、そこには必ず攻撃、被害のリスクが生じます。
・攻撃ライフライクル
脆弱性があるだけで被害が出るわけではありません。攻撃者はいくつかの段階を踏んで目的を達成します。この一連の流れを知り、攻撃者がどの段階にいるのかを知ることが、対策の第一歩になります。 本記事では以下の5段階で説明します。
・サプライチェーン攻撃 自社のセキュリティをいくら完璧にしても、防げない攻撃が近年増加しています。それが「サプライチェーン攻撃」です。 サプライチェーン攻撃は、セキュリティが強固な標的企業を直接狙らず、その企業の取引先などを経由して侵入する手法です。
まずは相談する (無料)
ページトップへ