ビジネス&テクノロジー

FortiDeceptor:OTにおけるサイバーセキュリティの課題の解決

投稿者 Damien Lim | 2021年6月3日

フォーティネットの「The 2020 State of Operational Technology and Cybersecurity Report」で説明したように、多くの組織がOT環境のセキュリティ保護のさまざまな課題に直面しています。IT資産を保護するために設計された既存のセキュリティコントロールがOT環境に対応していないこともそのひとつです。そのために、OTの侵害が増加しています。近年、この課題を解決するために、ディセプションテクノロジーが注目されるようになりました。FortiDeceptorの最新リリースにより、企業はディセプションテクノロジーを活用し、IT環境とOT環境の両方の脅威を欺いて顕在化させ、排除することが可能になります。

FortiDeceptor:OT環境におけるセキュリティの課題の増加

OT環境が近代化し、IP接続が必要なスマートSCADAを導入した組織の多くは、その進化に合わせてITネットワークとOTネットワークを統合しています。しかし、その結果、OTは攻撃者の新たな標的となりましたが、組織はIT環境を狙った既存の脅威の対応に追われて十分な保護を提供できません。前述の2020年のフォーティネットのレポートでは、OTが今日直面しているさまざまなタイプの脅威を以下のような図で示しています。

経験した侵害のタイプ

組織はこの新しい脅威ベクトルを阻止し、業界の規制に準拠する努力を続けていますが、そのためには以下をはじめとするさまざまな課題を克服する必要があります。

  • パッチを適用できないOTシステムやレガシーOTシステムの保護
  • OTのセキュリティ実装前後または最中の業務の遅延やダウンタイム
  • IT / OTのセキュリティアプローチの分断
  • 既存のITサイバーセキュリティソリューションによるOT環境のサポート

FortiDeceptorのイリュージョン(本物と見分けのつかないおとりを生成)

OT環境にスムーズにセキュリティを導入して適応させるには、テクノロジーの「マジック」が効果的な戦略になります。デビッド・カッパーフィールド、デビッド・ブレイン、ペン&テラーなど、偉大なマジシャンのイリュージョンはあまりに巧みなので観客は現実と錯覚します。FortiDeceptorも同様に、デコイ(おとり)やハニートークンのネットワークでイリュージョンのような偽の環境を構築して本物の環境と見せかけるため、本物の環境には侵入されず、業務の遅延を防止できます。また、FortiDeceptorセキュリティソリューションはネットワークベースのため、エージェントをインストールするためにSCADA / ICSデバイスをオフラインにする必要もありません。

FortiDeceptorの偽装による脅威の顕在化と排除

イリュージョンを成功させるには細部の偽装が重要です。FortiDeceptorでは、Ethernet / IP、S7COMM、MODBUS、BACnetなどを使用した大量のSCADA / ICSデバイス、WindowsやLinuxとその関連データやアプリケーションをインストールしたITデバイスに見せかけて攻撃者を欺きます。偽装した環境を本物の環境と信じておとりを悪用しようとすると、すぐにアラートが発信されます。社員は本物の環境を使用するため、アラートが発信されれば攻撃されたと判断できます。

FortiDeceptorを使用すると、攻撃者の戦術が分析を通して顕在化され、環境への進入方法、目的、使用したツールなども知ることができます。また、攻撃者を詳細に調査して、脅威の対策や排除を自動化することもできます。FortiDeceptorはセキュリティ ファブリックのコンポーネントなので、自動化された脅威対策と脅威追跡をサポートする既存のセキュリティインフラとシームレスに統合可能です。

ICSアーキテクチャを最新化した組織は多くの場合、ITネットワークに拡張したOTネットワークをゾーンに分けてセキュリティを適用する体系的なPurdueモデル*を採用します。FortiDeceptorはOT環境とIT環境の両方に対応しているため、このモデルにも最適です。

OTのセキュリティの課題解決

攻撃者がOTを標的に新しい脅威ベクトルを仕掛けたら、組織はOT環境の複雑さに煩わされずにITセキュリティアーキテクチャを拡張してOTを保護する必要があります。FortiDeceptorならOTが脅威の標的になっても遅延やダウンタイムを発生させずに保護でき、IT / OT環境の両方に包括的なセキュリティを提供できます。これこそ、まさにマジックです。

* システムを分割・階層化し、保護する対象を可視化するリファレンス

 

FortiDeceptorの詳細はこちらでご覧ください。

フォーティネットのOTとITの統合と保護の詳細をご覧ください。フォーティネット セキュリティ ファブリックで複雑なインフラストラクチャにセキュリティを構築すると、業務を中断せずにOT環境の保護とコンプライアンスを効果的に確保できます。