重要インフラの保護に関して、産業用制御システム(ICS)と運用技術(OT )ほど相性の良いものがあるだろうか。つい最近、OPSWAT がベイショア・ネットワークスを買収し、重要インフラ保護をICSとOT 環境にさらに拡張するまでは、そうではなかった。
OPSWAT 、ベイショア・ネットワークスと統合したことで、この2社の相乗効果は並大抵のものではありません。それぞれのチームとそのテクノロジーは、ダイナミックなパートナーシップを象徴しています。OPSWAT 、ベイショア・ネットワークスのような業界をリードする2つの組織が一緒になれば、製品と同様に人材も重要になります。
その一例として、Bayshore Networksは最近、プログラマブル・ロジック・コントローラ(PLC)であるRockwell Automation MicroLogix 1100の脆弱性を特定し、重要インフラ保護の専門知識を実証しました。Cybersecurity and Infrastructure Security Agency (CISA)は、Rockwell Automation MicroLogix 1100の脆弱性に関するICSアドバイザリを発表し、その中でBayshore Networksの調査を評価しています。
この脆弱性により、許可されていないリモートの攻撃者は、その RUN モードを阻止することでサービス拒否を引き起こす可能性があります。Bayshore Networks が Security Week の取材に応じた。 この脆弱性は、230 もの脆弱な PLC に影響を与える可能性があります(ただし、そのうちのいくつかはハニーポットである可能性があります)。
この短いビデオでは、脆弱性のデモンストレーションと、MetaDefender 11コントローラに関連するエンジニアリングステーションにインストールされたMetaDefender Endpoint 、どのように脆弱性を検出し、警告を発するかの例をご覧いただけます。
残念ながら、MicroLogix 1100は製造中止となったため、ロックウェルはパッチを提供していません(今後もリリースされない可能性があります)。代わりにロックウェルは、PLC を RUN モードのままにするか、Micro870 コントローラにアップグレードすることを推奨しています。また、プロジェクトのバックアップコピーを保持し、この特定のサービス拒否攻撃から回復するために使用することもできます。
ICSとOTに関して言えば、レガシーシステムのサポートを止めようという考え方は特別なものではなく、重要インフラの保護が非常に困難である理由の1つである。しかし、システムのアップグレードやパッチ適用、その他の保守が可能な場合でも、組織はエアギャップ・ネットワーク上のセキュリティで苦労することがあります。これが、OPSWAT MetaDefender L1001Kioskようなクロスドメイン・ソリューションの理由の一つです、 MetaDefender USB Firewall, MetaDefender Drive, MetaDefender Managed File Transfer, MetaDefender Endpointおよび Central Managementは、重要なインフラ保護のために調整されたソリューションの包括的なスイートをカバーしています。
OPSWAT 、ベイショア・ネットワークスとの技術提携により、さらに堅牢なソリューションを市場に提供することが可能になるが、それを可能にするのは人材である。このCISAアドバイザリーは、OPSWAT とBayshore NetworksがICSとOT 環境をどれだけ把握しているかを示している。
OPSWAT クロスドメイン・ソリューションを導入することで、脆弱性に対するリスクを最小限に抑えることができます。