ブログ

OT サイバー攻撃によってどのような損害が発生する可能性があるか

May 19, 2023

blog image-What could an OT cyberattack cost you

すべてのオペレーター、工場管理者、OTセキュリティ 専門家が知っていることが 1 つあるとすれば、それは、製造業などのOT環境ではダウンタイムは決して許されないということです。IT システムやデータをロックダウンすることを好む企業はありませんが、ミッションクリティカルな産業の生産を停止する OTサイバー 攻撃は壊滅的な結果を招く可能性があります。

 

1) 人の安全を危険にさらす

おそらく、OTサイバー 攻撃の最も重要かつ壊滅的な結果は、人間の安全が侵害されることです。

産業用制御システム (ICS) に対するサイバー攻撃は、必ずしも機密情報へのアクセスやランサムウェアによる金銭的利益の獲得が中心ではありません。悪意のある攻撃者や国家支援による攻撃の数は増加しており、OT 資産やマシンを悪用して意図しないことを実行することに重点が置かれています。

ウクライナの送電網への攻撃を例に考えてみましょう。BlackEnergy は、リモート管理ツールまたは仮想プライベート ネットワーク (VPN) 接続を介して、サーキット ブレーカーに対して有害なリモート操作を実行しようとしました。この攻撃によって引き起こされた停電により、ウクライナの電力会社は混乱し、多くの顧客に影響が及びました。死傷者は報告されていないが、この状況は電子医療機器を必要とする人々に健康上の問題を引き起こす可能性がある。

 

2) 収入の減少

これが最も明白かもしれませんが、工場や、変電所が停止すると、組織は分単位で多額の損失を被ることになります。ランサムウェア攻撃によるダウンタイムは平均約 21 日ですが、これは組織が災害復旧の取り組みをどの程度適切に設定しているかによって異なります。

ある製造業者が地域全体で操業を停止し、数百万ドルの収益を失ったという例もあります。あなた自身とあなたの経営陣に、21 日間工場の稼働を閉鎖する余裕があるかを自問してみてください。

 

3) ランサムウェアのコストの支払い

ランサムウェアが発生すると、組織はバックアップされた情報と構成が保存されていることを前提に、それらのデータに頼るか、データを回復して運用を再開するために身代金を支払わなければならなくなります。

OT 環境において、十分な知識ベースとバックアップ データが存在しないことは多々あります。 多くのシステムは 10 年以上稼働していることが多く、ランサムウェアから回復するための組織的な知識がほとんどないため、これは OT 環境においては特に復旧が困難です。

組織が身代金を支払ったとしても、データが 100% 戻ってくることはめったにないことに留意してください。

 

4) 新しい OT 機器の購入

PLC、HMI、SCADA、およびその他の OT 資産のコストを確認してください。これらのユニークで高度に専門化されたデバイスの価格は数億ドルになる場合があります。それは 1 台のデバイス用です。生産を回復するために、感染した複数の機器を交換しなければならない状況を想像してみてください。

それは非常に費用のかかる回復戦略です。

 

5) 人件費の増加

サイバー攻撃を受けた企業は、もはや利益を上げていないだけでなく、脅威を修復し、新しい保護機能をインストールするために身代金と追加の人件費を支払わなければなりません。多くの企業は、インシデントに対応するためにコンサルタントやサービスプロバイダーを雇っています。

攻撃は数秒で広がる可能性がありますが、それらの攻撃を検知し、対応し、回復するには時間がかかります。

 

6) 自分の評判を傷つける行為

この攻撃に関するニュースが広まるにつれ、組織の世間の評判が損なわれることになります。築き上げるのに何か月もかかっただけでなく、回復するのに何年もかかり、顧客からの信頼を失う可能性もあります。

また、攻撃の影響を受けたほとんどの企業の株価が下落していることも考慮してください。企業の評判や経済的損失は時間の経過とともに回復することができますが、困難で費用のかかる時期に、開いた傷口に再び攻撃を加わるようなものです。

 

積極的な対策を講じる

サイバー防御を評価するときは、OT 資産の変更、悪意のある再構成、悪用を防ぐために、これらのマシン特有のプロトコルと出力を理解するOT 向けに設計されたソリューションを検討することをお勧めします。

IT サイバーセキュリティ ソリューションを OT 環境に単純に持ち込​​む場合は、十分に注意してください。セキュリティ要件は IT インフラストラクチャにとって重要ですが、OT のセキュリティ要件はITの要件と大きく異なります。運用を継続しながら資産を保護するOT ゼロトラスト アプローチに焦点を当てた補完的なソリューションを見つけてください。

詳細については、 OT ゼロトラスト ハンドブックを利用するか、当社のチームにお問い合わせください。私たちは、こうした高価な結果を回避できるようサポートいたします。

TXOne image
TXOne Networks

お問い合わせはこちら

TXOneのグローバルチームがお手伝いします!

or
お問い合わせ