従来型のマルウェアが産業環境を脅かす理由

標的型攻撃の危険性は周知のとおりですが、もっと一般的な脅威についても忘れるわけにはいきません。

隔離されたネットワーク(エアギャップ)というものについては、スパイ映画や『Mr. Robot』で見たことがあるかもしれません。エアギャップのポイントは、「インターネットに接続されたことのないシステムは侵入されない」という点にあります。

しかし、「エアギャップ」という概念は、かつて一般的に考えられていたような特効薬ではなくなっています。その理由は、あなたの想像とは違うかもしれません。Kaspersky Labが実施した産業用制御システム(ICS)に関する最新の調査(『The State of Industrial Cybersecurity 2018』。リンク先は英語)によると、90%の企業がICS環境内で無線接続を使用しています。ICS環境は、外部との途絶を前提に設計されています。しかし無線接続によって、こうした産業ネットワークがインターネットに接する度合いが増し、同時に、一般のコンピューターを狙う膨大な数のマルウェアにさらされることともなっています。

結果として、産業分野の企業のうち40%超が、過去12か月間に少なくとも1度は運用テクノロジー関連、ICS関連、または制御システムネットワーク関連のサイバーセキュリティインシデントを経験しています。そのうちのほぼ3分の2の企業が、インシデントの原因は従来型マルウェアの流行であると答えています。『The State of Industrial Cybersecurity 2018』では、少なくともこのような結果になりました。

当然のことながら、問題はインターネット接続だけではありません。Forbesのジャーナリストは(英語記事)、ガス・石油業界の10の施設で旧バージョンのOSをベースとする制御システムを使用していることが判明したと述べています。既存のソフトウェアやプロセスに何らかの変更を加えることに関して、こういった業界がどれだけ保守的な傾向にあるかを踏まえると、最新の状態にはない施設の数は10どころでは済まないと考えるのが妥当でしょう。

保護手段の実装方法にも、問題の一端があるかもしれません。企業の多くは、自社のオフィスネットワークでは従来型のマルウェア対策を実施したりセキュリティ製品を導入したりしていますが、産業ネットワークではそうしていません。そうなるのも理解できます。マルウェア対策が技術的なプロセスに干渉することで手に余るほど問題が発生する、そんな事態を企業では恐れているからです。

しかし、調査結果の中にはそれ以外の要素も見えます。OT/ICS向けにネットワーク監視やログ分析のツールを導入している企業は、56%に過ぎません。また、脆弱性スキャンの定期的な実施の必要性を理解していない企業も28%(約3割)に達しました。

調査の詳細については、こちらのレポート『The State of Industrial Cybersecurity 2018』をご覧ください(英語サイト)。

 

ヒント