AIを駆使したサイバー攻撃:インテリジェントな脅威を検知、予防、防御する方法

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

原子力産業におけるPMMD(携帯Media ・Mobile 機器)保護

By OPSWAT
この記事を共有する

サイバーセキュリティは原子力産業にとって極めて重要であり、サイバー攻撃に対する厳重な防護措置を実施する必要がある。想定される脅威の中にPMMD攻撃がある。多くの原子力施設の運用は、防空圏内で行われるため、施設とエンドポイント間のデータ転送には、周辺機器やリムーバブルメディア(USB スティックやフロッピーディスクなど)を使用しなければなりません。

原子力産業は厳しい規制要件の下にある。米国NRC(原子力規制委員会)は、CFR(連邦規則集)として知られる包括的なセキュリティ要件を課している。CFRのタイトル10のセクション73.54は、"デジタルコンピュータおよび通信システムおよびネットワーク "を保護するためのサイバーセキュリティ要件の概要を示している。

原子力施設のサイバーセキュリティフレームワークと規制

デジタルおよび通信システムの安全を確保するための厳格な要件に伴い、NEI(原子力研究所)は、CFR(連邦規則)のタイトル10、セクション73.54に沿った2つの文書、NEI 08-09およびNEI 18-08を発表した。この2つの文書は、サイバーセキュリティに対するリスクベースのアプローチを強調し、原子力発電施設を保護するための強固な基盤を形成している。

ポータブル・メディアを使用した、防空措置された原子力施設区域間の安全なデータ転送を示す図

CFR第73.54条

連邦規則集タイトル10のセクション73.54は、核物質と施設のセキュリティのための枠組みを確立することにより、原子力施設における厳格なセキュリティ対策を実施している。その規定は、堅牢な物理的保護システムを導入し、システムの完全性と冗長性を確保し、厳格なアクセスプロトコルを適用することを事業者に求めている。この規制の包括的なアプローチは、USB ドライブ、DVD、フロッピーディスクのようなレガシーデバイスを含む悪意のある周辺メディアがもたらす脅威に対処しながら、物理的な保護に焦点を当てている。

NEI 08-09

NEI 08-09 は、原子炉のサイバーセキュリティプログラムを確立するための包括的な枠組みを提供する。重要なデジタル資産(CDA)を特定し、内部および外部の脅威から保護し、ポータブルおよびmobile メディアを含むシステム全体の脆弱性を緩和するための方法を概説している。

NEI 18-08

NEI 18-08 は、進化するサイバーセキュリティ基準に従った安全確保に関するガイダンスを定めている。原子力施設には通常、複数のエアギャップ・ゾーンが含まれるため、これらの保護されたゾーン間でデータを移動するには、ポータブル・メディアやmobile メディアを使用する必要がある。このようなメディアを使用する必要性から、スキャン・ステーションまたはスキャン・コンソール(しばしばキオスクと呼ばれる)の存在が必要となる。

NEI 018-08ガイドラインの焦点は、PMMD攻撃の攻撃経路に対処し、そのような攻撃のリスク軽減を導くことである。また、リスク管理やIoTデバイスを含むより新しいデジタルシステムを保護するための最新のアプローチも含まれている。

原子力施設のサイバーセキュリティ計画の策定

規制要件に準拠した効果的なサイバーセキュリティ計画を策定するには、以下の点を考慮する必要がある。

リスクの特定

リスクを特定することは、施設のOT(運用技術)およびIT(情報技術)システムを含む強固なサイバーセキュリティ計画を策定するための第一歩である。一般的な潜在リスクには、内部および外部の脅威、想定されるハードウェアおよびソフトウェアの脆弱性、周辺機器やリムーバブル・メディアがもたらすリスクなどがある。

ディフェンス・イン・デプス

NEI 08-09ガイドラインでは、デバイスの使用制限、重要なシステムを隔離するためのネットワーク・セグメンテーション、マルウェアのリアルタイム監視とスキャンなど、サイバーセキュリティ計画における多層防御の実施が推奨されている。

アクセス・コントロール

アクセス・コントロールには、許可された人員だけが安全なゾーンでポータブル・メディアを使用できるようにすることと、許可されていないデバイスが安全なネットワークにアクセスできないようにすることが含まれる。

周辺Media厳格な使用ポリシーの適用

スキャニング・キオスクの配備に加え、USB 使用を承認されたデバイスのみに制限する必要がある。そのようなデバイスは、エンドポイント保護ソフトウェアによっても監視されるべきである。

デバイスの分離

デバイスの隔離は、漏洩が疑われるデバイスと未承認デバイスの両方に適用される。システム・メンテナンスに使用する周辺メディアは、二次汚染を防ぐために使用前と使用後に消毒する必要があります。物理的な隔離に加え、NAC (ネットワーク・アクセス・コントロール)を使用して未承認デバイスの侵入を制限することで、もう1つの防御層が追加されます。

CloudデバイスとMobile アプリケーションの保護

厳格な隔離とアクセス要件があっても、現代におけるクラウド接続デバイスの使用は避けられない。クラウド接続デバイスが物理的に存在できる場所に関するルールと、ゼロトラストなどのアクセス制御ソリューションが不可欠だ。

PMDの攻撃経路

エアギャップ環境では、キオスク端末がサイバー攻撃の主要な標的になる。PMMD攻撃の経路に対処することは、強固なサイバーセキュリティ計画を立案・実施する上で極めて重要である。

Kiosk物理的アクセス

物理的なアクセス制御は、スキャニング・ステーションの安全性を確保する上で不可欠な要素です。攻撃者が基礎となるハードウェアや保護されていないポートにアクセスすると、キオスク端末のソフトウェアが危険にさらされる可能性があります。

有線ネットワーク接続

キオスク端末は、エアギャップの展開であっても、保守作業のために有線接続に依存することが多い。このような接続は、マルウェア・インジェクションのような攻撃の扉を開いてしまう。

ワイヤレス・ネットワーク接続 

キオスク端末への接続は、厳密には有線接続が望ましい。有線ネットワーク接続とは異なり、無線接続は脅威行為者や無許可ユーザーによってより簡単に傍受され、侵害される可能性があります。

Media 接続

キオスク端末のポートがポータブルメディアのスキャンにのみ使用されるようにするには、常時監視と厳密なアクセス制御が必要です。これにより、キオスク端末のリムーバブル・メディア・ポートに敵対者が物理的にアクセスすることを防ぎ、キオスク端末のソフトウェアとスキャン・エンジンを改ざんから保護することができます。

Supply Chain アクセス

キオスク端末の配備後にリスクをもたらす前述の攻撃経路に加え、生産中や配布中にも攻撃が発生する可能性があります。配備前にキオスク端末のソフトウェアが侵害されると、検出が難しくなるため、より大きなリスクが生じます。

PMMD攻撃に対する原子力発電所の安全確保

サイバーセキュリティ計画の策定を検討することはさておき、これらの具体的な対策を実施することは、PMMD攻撃に対する原子力施設の安全確保に役立つ。

OT環境におけるデバイス制御ポリシー

OT 環境内のポータブルメディアとmobile デバイスに厳格な管理ポリシーを課して、許可されていないデバイスを制限し、MetaDefender Endpoint™ のようなエンドポイント保護ソリューションを使用することで、デバイスの使用状況を監視・管理することができます。さらに、組織は、デバイスの紛失や盗難に備えてデータの完全性を保護するために、すべてのポータブルメディアの暗号化を要求するポリシーを実施する必要があります。

リムーバブルデバイスの認証、監視、制御

重要なネットワークにアクセスする前に、ネットワークに接続する周辺機器やリムーバブル・デバイスは認証を受ける必要がある。このようなプロセスにより、適切にスキャンされ、セキュリティで保護されたデバイスのみが施設のシステムとやり取りできるようになります。MetaDefender Kiosk™のようなソリューションは、そのMetaDefender Media Firewall™技術と様々な場所に適合する複数のフォームファクタを持ち、原子力施設のファイル転送操作の安全性を確保する上でその有効性が証明されています。

モニタリングと監査

デバイスのアクティビティを継続的に監視し、データ転送の包括的なログを記録することで、異常なアクティビティや不正アクセスの試みを特定することができます。さらに、デバイスの接続ログを維持することは、セキュリティ監査に役立ちます。

強制スキャンとマルウェア検出

ネットワークへのアクセスを許可する前にすべてのデバイスにマルウェアがないかチェックするためには、施設に入るすべてのポータブルおよびmobile メディアに対する強制スキャンが極めて重要です。据え置き型のスキャンツールに加え、ルートキット感染などの隠れたマルウェアを検出する機能を備えたMetaDefender Drive™ のようなポータブルベアメタルスキャンツールは、サイバーセキュリティ計画の強化に役立ちます。

セキュリティ・トレーニングと意識向上

最新のセキュリティ・システムのほとんどは、依然としてヒューマン・エラーを起こしやすい。組織は、ポータブル・メディアやmobile デバイスの使用に関連するリスクについて、定期的かつ最新の従業員研修を実施すべきである。NEIのガイドラインでは、不明なUSB デバイスの使用を避ける、個人のデバイスが重要なシステムに接続されていないことを確認する、といったベストプラクティスについて従業員を教育することを提唱している。

緊急時対応計画

どんなに厳重なセキュリティ対策を行っても、サイバー攻撃は発生する可能性がある。感染したデバイスを隔離し、関連チームに通知し、侵害されたシステムを復旧させる手順を含む、強固なPMMDインシデント対応計画が必要である。

結論

原子力施設の運用の多くは、防空圏内で行われるため、施設とエンドポイント間のデータ転送には、周辺機器やリムーバブルメディアの使用が必要となる。このため、サイバー攻撃、特にPMMD攻撃のリスクが高まり、厳格な規制コンプライアンスガイドラインを遵守する必要があります。MetaDefender Media Firewall搭載したMetaDefender Kiosk MetaDefender Endpoint™などの周辺機器やリムーバブルメディアの保護ソリューションは、MetaDefender Drive その隠れたマルウェアを検出する機能と相まって、最大99.2%のマルウェア検出率を達成する統合サイバーセキュリティソリューションを提供します。

重要インフラを保護し、PMMD攻撃のリスクを軽減するOPSWATソリューションの詳細については、当社の専門家にご相談ください。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。