再掲ISS Sourceより許可を得て掲載
今日のデジタル化の動きには、ユーザーがパッチや修正プログラム、アップデートをすべてオンラインでインストールし、システムを最高の効率で稼働させ、生産性と収益性を向上させることができるという素晴らしさがある。
しかし、重要なネットワークが外部環境から遮断されたまま(あるいは遮断に近い状態)、つまりエアギャップされたままである、という別の要素もある。エアギャップ・ネットワークの目標は、外部からの悪意ある活動を排除し、攻撃者が侵入してネットワークを混乱させるような外部との接続がない状態を維持することである。
このようなネットワークで修正やアップデートを行うには、別の方法を用いて運用を維持する必要がある。そのような方法には、特に、担当者が古いプログラムを更新したり修正したりできるように、最新バージョンのソフトウェアがロードされたUSB ドライブをシステムに挿入することが含まれる。
USB ドライブは、エアギャップ・システムをアップデートする確実な方法だが、システムをダウンさせるマルウェアを持ち込む可能性もある。
2010年のスタックスネット攻撃がその典型例だ。この攻撃の発端は、USB 、システムに侵入することが可能なソフトウェアがロードされたドライブにあった。そして、ナタンズにあるイランの核施設のオペレーターたちが、すべてが通常通り稼動していると思っている間に、大混乱を引き起こした。この攻撃は何百もの遠心分離機に損害を与え、イランの核開発計画を何年も後退させた。
Stuxnetは、エアギャップ・システムに対する攻撃という極端なケースに見えるかもしれないが、請負業者、メンテナンス、あるいは制御エンジニアが、データの出し入れを容易にするためにモデムやワイヤレス・ネットワークを設定するような小規模なケースは他にもある。また、ノートパソコン、タブレット、スマートフォンなどのデバイスを使用することも問題を引き起こす可能性がある。

侵入経路の排除
このデジタル化の時代、USB 、スマートフォンであれ、タブレットであれ、これらのデバイスは生産性を高め、システムを常に最新の状態に保つことができるが、現実には、ネットワークに真のエアギャップはない。攻撃者が侵入する可能性は常にある。目標は、できるだけ多くの、あるいはすべての侵入経路を排除することである。
「様々な重要インフラ市場を考えてみると、エアギャップ・ネットワークは、発電、上下水道、その他多くの重要産業で、OT の運用ネットワーク内の重要資産を外部の脅威から隔離する方法として使用されている」と、セキュリティ・プロバイダOPSWAT の製品担当シニア・ディレクター、サル・モーランド氏は言う。「エアギャップは、今後も多くの重要な市場で導入されるでしょう。エアギャップがなくなることはないでしょう。むしろ逆だ。外部ネットワークから生まれる脅威から身を守る手段として、より多くの業界がエアギャップを採用するでしょう」。
技術的には正しいのだが、組織はいまだにエアギャップを導入しており、攻撃から本当に守られているわけではない。
「エアギャップ・ネットワーク内で稼動しているシステムの健全性を監視し、更新し、最新の状態に保ち、エアギャップ外のシステムとデータを交換する必要がある。「この課題は、エアギャップ・ネットワークに安全にデータを出し入れできるセキュア・テクノロジーを使用することに起因している。エアギャップ・ネットワークと外部ネットワークとの間の分離を維持しながら、それに対処するための技術が数多く登場している。
一方向ゲートウェイは、エアギャップ・ネットワークからデータを移動するための一つの選択肢である。
「この技術は、プロトコルのブレークを越えてデータを強制的に一方通行で転送するもので、ソース・ネットワークとデスティネーション・ネットワーク、要するにエアギャップ・ネットワークと外部ネットワークは、ルーティング可能な接続では接続されていない。「これは、例えば原子力発電産業やその他多くの重要なインフラ市場で、エアギャップを保ちながら安全にデータを外部へ、あるいは内部へ移動させるために使用されている承認された技術です」。

USB デバイスのスキャン
「これらの領域にデータを持ち込んだり持ち出したりする場合、ログを収集するにしても、アップデートを適用するにしても、パッチやアップデートを適用したり、ログを持ち込んだり持ち出したりするためには、リムーバブル・メディアやUSB デバイスに頼ることが多い」と、OPSWAT のシニア・プロダクト・マネージャーであるマット・ワイズマンは言う。そして、スキャンされていないUSB デバイスを持ち込むことは、大きなリスクをもたらします。ですから、スキャン・ステーションやキオスクを設置して、持ち込まれたすべてのデータが保護されたネットワークに入る前にチェックされ、サニタイズされていることを確認する必要があります」。
「すべてのポータブルメディアは実に大きな脅威となる。これらのネットワークがエアギャップされ、広範なインターネットから隔離されている場合、物を出し入れする必要があります。このような環境からデータを出し入れするには、何らかのツールを使う必要がある。可能な限り安全であることを確認するためには、3つの重要な分野に集約される。
「第一は、従業員です。従業員は最も弱いリンクになりがちなので、全員が訓練を受け、保護されたネットワークへのUSBの出し入れ方法を理解していることを確認する必要があります。これらのデバイスが引き起こす可能性のある脅威を認識させる必要があり、定期的に全員をトレーニングすることは非常に効果的です。組織内にサイバーセキュリティの文化を根付かせ、サイバーのことを常に念頭に置くことができる。
「USB 、リムーバブル・メディアの使用に関して、明確で定義された、文書化されたポリシーを持ち、ギャップがないようにすることです。ある施設から別の施設へ移動する際にも、これらのデバイスが同じように扱われるようにしたいのです。
「最後のピースはテクノロジーだ。環境に応じて設計された強力なサイバーセキュリティ・テクノロジーを導入することは、本当に必要なことです。従業員が十分に訓練され、リスクを認識し、何をすべきかについての方針があり、そして、これらのさまざまなUSB ・デバイスを実際にスキャンし、持ち込まれるものが安全であることを確認することができる技術、そしてキオスクの物理的な存在を確保することができる」とワイズマン氏は語った。

ベストプラクティス
エアギャップがある環境で採用すべきベストプラクティスについて、モーランドは多くの選択肢があると語った。
「ポータブル・メディアの使用に関するユーザー・コントロールを組み込むことは重要である。「そして基本的に、OT 環境から削除された情報へのユーザー・アクセスも、セキュリティ・ポリシーの重要な一部です。例えば、機密である可能性のある環境から抽出された情報は冗長化されるため、今後、情報が組織を危険にさらすことはない。ポータブル・メディアのセキュリティには、採用すべき幅広いセキュリティ・ポリシーがあります」。
技術シフトにより、産業用制御システムと企業環境間のデータ交換量が増加している。そして、より多くのメーカーがポータブル・メディアを採用する中、強固なセキュリティ・プランを持つことは、そもそも組織がエアギャップ環境に求めていたもの、つまり安全な作業環境を提供することにつながる。
