重要インフラの保護に関して、産業用制御システム(ICS)と運用技術(OT )ほど相性の良いものがあるだろうか。つい最近、OPSWAT がベイショア・ネットワークスを買収し、重要インフラ保護をICSとOT 環境にさらに拡張するまでは、そうではなかった。
OPSWAT 、ベイショア・ネットワークスと統合したことで、この2社の相乗効果は並大抵のものではありません。それぞれのチームとそのテクノロジーは、ダイナミックなパートナーシップを象徴しています。OPSWAT 、ベイショア・ネットワークスのような業界をリードする2つの組織が一緒になれば、製品と同様に人材も重要になります。
その一例として、Bayshore Networksは最近、プログラマブル・ロジック・コントローラ(PLC)であるRockwell Automation MicroLogix 1100の脆弱性を特定し、重要インフラ保護の専門知識を実証しました。Cybersecurity and Infrastructure Security Agency (CISA)は、Rockwell Automation MicroLogix 1100の脆弱性に関するICSアドバイザリを発表し、その中でBayshore Networksの調査を評価しています。
この脆弱性により、許可されていないリモートの攻撃者は、その RUN モードを阻止することでサービス拒否を引き起こす可能性があります。Bayshore Networks が Security Week の取材に応じた。 この脆弱性は、230 もの脆弱な PLC に影響を与える可能性があります(ただし、そのうちのいくつかはハニーポットである可能性があります)。
この短いビデオでは、脆弱性のデモンストレーションと、MetaDefender 11コントローラに関連するエンジニアリングステーションにインストールされたMetaDefender Endpoint 、どのように脆弱性を検出し、警告を発するかの例をご覧いただけます。
残念ながら、MicroLogix 1100は製造中止となったため、ロックウェルはパッチを提供していません(今後もリリースされない可能性があります)。代わりにロックウェルは、PLC を RUN モードのままにするか、Micro870 コントローラにアップグレードすることを推奨しています。また、プロジェクトのバックアップコピーを保持し、この特定のサービス拒否攻撃から回復するために使用することもできます。
ICSやOTにおいて、レガシーシステムのサポート終了という考え方は珍しいものではありません。これが重要インフラ保護が困難な理由の一つです。しかし、システムをアップグレード、パッチ適用、あるいはその他の方法で維持管理できる場合でも、組織はエアギャップネットワーク上のセキュリティ対策に苦戦することがあります。これが、OPSWAT MetaDefender KioskMetaDefender USB Firewall、 MetaDefender Drive、MetaDefender Managed File Transfer MFT)、 MetaDefender Endpoint および Central Management は、重要インフラ保護向けにカスタマイズされた包括的なソリューション群をカバーしています。
OPSWAT 、ベイショア・ネットワークスとの技術提携により、さらに堅牢なソリューションを市場に提供することが可能になるが、それを可能にするのは人材である。このCISAアドバイザリーは、OPSWAT とBayshore NetworksがICSとOT 環境をどれだけ把握しているかを示している。
OPSWAT クロスドメイン・ソリューションを導入することで、脆弱性に対するリスクを最小限に抑えることができます。
