デンマーク史上最大の重要インフラ攻撃からエネルギー事業者が学べること
A 新しいレポート デンマークのSekTorCertは、デンマークが最も広範囲にわたるサイバー攻撃に直面したことを明らかにしました 重要エネルギーインフラ 2023年5月には発生しませんでした。よく計画された組織的な攻撃により、デンマーク全土のエネルギーインフラのさまざまな側面を担当する22のエネルギー事業者が被害を受けました。
この攻撃についてわかっていることと、エネルギー事業者が同様の侵害に積極的に備える方法を紹介します。
デンマークのエネルギーインフラ攻撃についてわかっていること
デンマークの重要なエネルギーインフラに対する脅威を検知、特定、調査するためにセンサーネットワークを運営する非営利団体SektorCertからの情報によると、この攻撃についてわかっていることは次のとおりです。
- 前例のない規模: このような大規模なサイバー攻撃は、デンマークの重要なエネルギーインフラに対してこれまで実行されたことがありません。攻撃者は、短期間で22のエネルギー事業者のシステムをなんとか侵害しました。攻撃者は事業者の産業用制御システムに侵入し、複数の事業者が国または地方の配電ネットワークから切り離され、「アイランドモード」で操業することを余儀なくされました。
- 十分に準備された攻撃: 攻撃者は綿密な計画を示し、高度な準備と調査を実証しました。彼らは事前にターゲットを正確に特定し、計画を正確に実行しました。これは、SekTorcertが特定した、特に外国の攻撃者によるサイバー攻撃が継続的に発生している傾向を反映しています。
- 可視性の欠如: SektorCertは攻撃がさらに拡大する前に正常に検出できましたが、レポートによると、多くのメンバー事業者は個々のネットワーク、特にITシステムとOTシステムの間の脆弱性や、ネットワークが攻撃されたことを知らなかったことがわかりました。
- セグメンテーションの欠如: 攻撃者は、事業者の境界ファイアウォールにあるリモートから悪用可能な脆弱性を悪用して、最初の侵害を容易にしました。攻撃者がネットワークにアクセスすると、事業者はネットワーク境界を越えてほとんどセグメンテーションを行わなかったため、攻撃者は簡単に横方向に移動できました。このシステム上の脆弱性により、攻撃者は全国の複数の事業者を悪用できるようになり、その結果、広範囲にわたるインフラストラクチャの停止につながる可能性がありました。
エネルギーインフラ攻撃に積極的に備える方法
今日の脅威環境では、デンマークのエネルギーインフラが被ったような侵害は避けられません。重要インフラ事業者は、攻撃を受けても業務を継続できるように、サイバー・レジリエンスを向上させる必要があります。ゼロトラストのようなアプローチを採用すれば、検証済みのプロセスを特定して通信できるようにすることに重点が移り、レジリエンスの向上に向けた取り組みが簡素化されます。
報告書の勧告16は、セグメンテーションの必要性を示しています。従来の静的ファイアウォールには、迅速に対応する俊敏性が備わっていないため、 ゼロトラストセグメンテーション (ZTS)マイクロセグメンテーションとも呼ばれ、 ゼロトラストの原則 インフラストラクチャ全体で使用する必要があります。
これにより、ネットワークの保護から、アプリケーション、変電所、風力タービンなどのインフラストラクチャ内の個々の資産を保護することに焦点が移ります。
Illumio ZTSがどのようにしてエネルギー事業を保護しているかについて詳しくは、以下のビデオをご覧ください。
Illumio ZTSが漏洩時にもエネルギー事業者が業務を維持できるよう支援する5つの方法
Illumio ZTSプラットフォームは、SektorCertのレポートにある推奨事項の多くと一致しています。Illumio ZTSを導入することで、エネルギー事業者はセキュリティリスクを把握し、きめ細かなセグメンテーションポリシーを設定し、避けられない侵害の拡大を阻止することができます。
サービスの露出
イルミオZTSではすべてを見ることができます アプリケーション依存関係(リソースがインターネットに公開されている場合を含む)。これにより、運用に必要な通信を除くすべての通信を遮断できます。これにより、業務の攻撃対象領域が大幅に縮小され、侵害によるネットワークへの侵入を防ぐことができます。
ネットワーク入力のマッピング
多くのメンバーオペレーターは、ネットワーク上のワークロードとデバイス間の通信とトラフィックを完全に可視化できていませんでした。その結果、攻撃を広める原因となるセキュリティギャップに気づいていませんでした。イルミオの アプリケーション依存関係マッピング これにより、組織は、コンテナ、IoT、仮想マシンを含むすべてのワークロードのトラフィックを単一のコンソールでわかりやすく可視化できます。これにより、セキュリティチームはネットワークリスクを特定し、ポート間の不要な接続をブロックするセキュリティポリシーを作成できます。
セグメンテーション
多くの事業者はネットワークにファイアウォールを設置していましたが 周長、ネットワーク内の効果的なセグメンテーションが欠けていた インテリア。これにより、攻撃者は最初の侵害後、ネットワーク全体に迅速かつ静かに拡散することができました。Illumio ZTS は、エンドツーエンドの可視性を提供するだけでなく、 スプレッドを含む 攻撃対象領域全体にわたる侵害件数イルミオを活用してきめ細かなセグメンテーションポリシーを構築することで、セキュリティチームは重要な資産を事前に隔離したり、攻撃が活発な場合に侵害されたシステムを事後的に隔離したりできます。
デバイスの識別
SektorCertのレポートによると、多くの事業者はネットワーク内で攻撃されたデバイスについて知らなかったことが明らかになりました。つまり、攻撃者はこの脆弱性を悪用し、多くのリソースは未修正のまま放置されていました。Illumio は、ネットワーク全体のワークロードとデバイス間のすべての通信とトラフィックを完全に可視化できるため、事業者はネットワーク上で何が動作しているかに驚かされることはありません。
サプライヤー管理
SekTorcertは、加盟事業者がサプライヤーと緊密に協力し、良好な契約を結ぶことを推奨しています。しかし、サイバーセキュリティに関してサプライヤーと提携しようと最善を尽くしても、失敗する可能性があります。Illumio ZTSを導入すれば、事業者は、サプライヤーのネットワークのセキュリティ慣行にかかわらず、自社のシステムが安全であることを確信できます。そして、そんなときでも サプライチェーン攻撃 Illumioは、セキュリティ侵害が事業者のシステムにこれ以上広がらないようにしています。
イルミオがエネルギー事業者がどのように違反を防ぎ、事業を維持するのに役立つかについて学び続けてください。
今すぐお問い合わせ 無料のデモとコンサルテーションをご利用ください。