• 重要インフラをサイバー攻撃から守る

    Cyberbit SCADA Sheild

  • ICS/SCADAネットワーク向けの

    産業用制御システム フルスタックセキュリティソリューション

    重要な社会インフラシステムが直面する大きな課題は、ITとOT のコンバージェンスが増加し、ITセキュリティの脆弱性がOTセキュリティの脆弱性となることだとガートナーの調査は述べています(Operational Technology Security、2016年5月)。

    現実的に最近のICSへの攻撃はITを悪用したOTへの攻撃として、企業のITや産業ITコンポーネントを介して重要インフラの運用ネットワークに侵入し、物理的な影響を及ぼしています。ウクライナの電力網(2016年、2015年)、ドイツの製鉄所(2016年)、そして悪名高いStuxnet( 2010年)への攻撃もそうでした。

    脅威主体は、脆弱で安全でないSCADAプロトコル、ワームの攻撃面、および可視性の欠如などの従来のOTの課題を有しながらもますます成長しつつあるITとOTのタッチポイントを利用しています。 これらの課題に対処するには、完全な脅威スタックに対処し、攻撃面全体を検出するICS組織を保護するための新しいアプローチを適用する必要があります。

    SCADA Shield

    SCADAShieldは、ICSに対して、検知、可視性、フォレンジック、 インシデント対応をフルスタックで提供する多階層ソリューションです。SCADAShieldは、IT及びOTコンポーネントの両方に対し て、継続的な監視と検知を行い、セキュリティと運用上の脅威に 対するスマートな分析を提供します

  • SCADAシステム セキュリティ対策の課題

    重要インフラを守るべき使命に対して、その課題は極めて大きいのが現状

    メンテナンスが適切にされていない

    25% 未満の組織しか完全なOTネットワークの資料がない

    遠隔からの複数のコネクションが発生していたり、パッチ未適用、ドキュメント化されていない仕様など、継続的に発生している課題がそのままになっており、いざ対策を行おうという場合において、何から手をつけていいかわからないケースも

    SCADAプロトコルの脆弱性

    安定運用を最優先するため運用上の課題をセキュリティ課題より重要に取り扱うためプロトコルの脆弱性が放置されている。

    「独立したシステムだから」とか「オリジナルのプロトコルだから」といった理由により、対策を取っていないケースも

    ITとOTのコンバージェンス

    ITシステムはよりオープンなシステムに移行してゆく(windows/Linux PLC)

    PLCからITシステムに侵入されカルテなどの個人情報が盗まれる、OTからITへの攻撃も事例として上がってきている。

    広範囲からの攻撃

    Wi-FI, RF, フィッシング, リモートアクセス, 内部犯罪者の可能性, 40,000以上のコンポーネントはオンラインでアクセス可能で常に攻撃に晒される可能性がある

    (shodan.io)

    SCADAセキュリティ人材の不足

    セキュリティ人材の多くは、OTセキュリティより、ITセキュリティに注力していて、人材が不足している。

    特に、10年以上使い続けることが前提になっているシステムの場合、今どうなっているのかが不明で対策上の大きな課題となっている

  • SCADAShieldの構成

    センサー(BlackBox)、ビックデータ・機械学習アプライアンス、

    可視化GUIツールにて構成されています。

    BlackBox

    SCADAネットワークごとにセンサーを配置

    <Network Discovery>

    ミラーポートに設置した、Blackboxによって、SCADAネットワーク内の通信を検出し、ネットワークマップを可視化

    <異常の検知>

    機械学習とベストプラクティス、およびプロトコルへの深い理解により、異常を検知します

    <プロセスオリエンティッド>

    プロセス思考のロジックにより、ホワイトリストブラックリストを効果的に作成し、容易にオーダーメイドの管理を実現

    DPIによる高度なデータ集約

    ビックデータ解析基盤により、広く・深く分析が可能

    BlackboxによるDPIは、広く使われている20プロトコルに完全対応(Modbus,DNP,SITAなど)

    あわせて、ベンダー独自プロトコルについても80以上についてベンダーの協力なく実施することができる(Honeywell,Siemens等)また、全く新しいプロトコルについても研究所でサポートいたします。

    NETMAP

    動的なコンポーネントの見える化

    • RTネットワークマップを作成する(IT、工業用およびシリアル)
    • ネットワークコンポーネントと通信の管理
    • IT / OTコンバージェンスポイントを明らかにする
    • ネットワーク変更時に指示する
    • スペース/タイムイベント分析

    調査とフォレンジック

    時間と場所を超えて全ての通信を調査可能

    • セッションレベルのフォレンジック - 最後のパケットまで
    • プロセス指向分析
    • ネットワークとタイムラインの調査
    • グラフベースのMalOT /マルウェア調査
  • Use case

    世界中で重要なインフラシステムを保護しています

    Israel National Electricity Grid

    イスラエル全土の電力網を監視

    •200万世帯の管理
    •200以上のサブステーションを管理
    •16個のBlackBoxをデプロイ
    •全てのRTU-RTU通信を管理

    ベン・グリオン国際空港

    国唯一の国際空港を監視

    • 80台以上のPLC
    • 4 BlackBoxの非侵入型展開
    • インターネットアクセス環境
    • 監視プロトコル
    • SITA - プレーンテキストプロトコル
    • Siemens TIM - プロトコルCVE

    ヨーロッパのTier-1

    電力ユーティリティ

    国唯一の国際空港を監視

    • ヨーロッパの主要な電力会社(発電と送電)
    • 全国のOT伝送ネットワークに導入
    • フルOTネットワーク
    • 可視性、コミュニケーション分析、セキュリティ強化
All Posts
×