OTサイバーセキュリティ用語集

この用語集は、OT(運用制御技術)環境において一般的に使用される用語を整理したもので、初心者から専門家まで広く役立てていただくために作成しました。

 

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z

A

 

Advanced Encryption Standard(AES:高度暗号化標準)

サイバーセキュリティ、政府のコンピュータセキュリティ、電子データ保護で一般的に使用されているAESは、機密データを暗号化するために使用される暗号化アルゴリズム。共通鍵暗号アルゴリズムであり、暗号化と復号化に同じ鍵を使用します。

 

Access Control List(ACL:アクセス制御リスト)

ファイルやデータなどのシステムリソースに対してアクセスを許可されたシステムエンティティ(ユーザー、プロセスなど)を識別するアクセス制御の仕組み。

 

Actuator(アクチュエーター)

エネルギーを機械的な力に変換するデバイスまたは機械のコンポーネントであり、体内の筋肉がエネルギーを脚や腕の動きに変換するのと同様の働きをします。

 

Advanced Persistent Threats(APT:持続的標的型攻撃)

高度なハッキング技術を使用してネットワークにアクセスするだけでなく、検知されることなく長期間にわたってそのネットワークに潜伏し続ける攻撃。

 

Allowlist(許可リスト)

ホワイトリストとも呼ばれ、ファイル、アプリケーション、ホスト、プロセスなど、悪意がないと確認されたエンティティの一覧で、組織や情報システム内での実行が許可されます。

 

Asset(資産)

企業が目標達成のために使用するものすべてを指し、機器、スペアパーツ、ツール、車両、建物などが含まれます。

 

Asset Lifecycle(資産ライフサイクル)

資産ライフサイクルは、通常次の4つのステージに分けられます。

  • オンボーディング:資産が納品前に厳密に評価される段階。セキュアであることが確認された後、製造現場に導入可能になります。
  • ステージング:資産のセキュリティ設定が工場のオペレータによってカスタマイズされ、脆弱性を最小限に抑える段階。
  • 生産:工場ネットワークとクラウドプラットフォーム間の接続を慎重に監査した後、資産が生産ラインに組み込まれる段階。
  • メンテナンス:資産が稼働しており、工場環境とセキュリティプロトコルの進化に合わせて維持できるよう、定期的な保守手順が行われる段階。

 

Attack(攻撃)

システムのサービス、リソース、または情報への不正アクセスを試みる行為、またはシステムの完全性、可用性、機密性を侵害しようとする行為。

 

Attack Surface(攻撃対象領域)

攻撃者が不正アクセスを行ったり、悪意ある行動を開始したりできる、システム上のあらゆる潜在的な侵入ポイント。

 

Antivirus(ウイルス対策)

悪意のあるコードを検知し、システムへの感染を防ぎ、悪意のあるコードを削除できるテクノロジーおよびソフトウェア製品。

 

Authentication(認証)

通常、システムへのエントリや情報システム内のリソースへのアクセスを許可する前に行われる、ユーザー、プロセス、またはデバイスの身元を確認するプロセス。エンティティの身元を確かめるためのプロセス。

 

Authorization(認可)

通常、認証と組み合わせて行われ、システムへのアクセスを試みるシステムエンティティのアクセス権を決定します。このプロセスでは、エンティティの身元が正常に確認された後、そのエンティティが持つアクセス権を確かめます。

B

 

Backdoor(バックドア)

保護されたデータまたはコンピュータシステムにアクセスするために、通常の認証手順をバイパスする侵入方法の一種。開発者やセキュリティチームがトラブルシューティングのために作成することがありますが、攻撃者はこれを使用してネットワークやデバイスに侵入することもできます。

 

Behavioral Analytics(BA:挙動分析)

分析、人工知能(AI)、ビッグデータ、機械学習(ML)を活用して、異常な行動に基づく悪意のある活動を検知する手法。

 

Botnet(ボットネット)

ボットネットは、攻撃者がウイルスやスパムを作成/送信する、サービス拒否攻撃としてネットワークにメッセージを大量に送りつける、などのために使用する侵害されたコンピュータの「軍隊」と見なすことができます。

 

Buffer Overflow(バッファオーバーフロー)

容量を超えるバッファやデータ保持領域に入力データが配置され、既存の情報が上書きされる現象。攻撃者はこの状態を利用してシステムの強制的なクラッシュや、独自のコードを挿入したシステム制御の奪取を行います。

C

 

CIA Triad(CIAトライアド)

Confidentiality(機密性)、Integrity(完全性)、Availability(可用性)というサイバーセキュリティの基本原則。ITにおいては機密性が重要ですが、OTにおいては可用性が優先されます。

 

Cloud Computing(クラウドコンピューティング)

ローカルのコンピュータシステムを使用してデータを保存、管理、処理する代わりに、クラウドプロバイダーのデータセンターにあるリモートサーバーを使用するコンピューティング技術。

 

Common Industrial Protocol(CIP:共通産業プロトコル)

このプロトコルは、Open Device Vendors Association(ODVA)が所有するOTデバイスの制御、安全性、設定、および情報に使用される一連のメッセージやサービスを指します。

 

Common Vulnerabilities and Exposures(CVE:共通脆弱性識別子)

MITRE Corporationが管理し、米国土安全保障省の国家サイバーセキュリティ部門が支援する、既知のセキュリティ脅威を一元管理するデータベース。

 

Computer Numerical Control(CNC:コンピュータ数値制御)

工作機械のコントロール、動作、精度を、工具に組み込まれた事前プログラム済みコンピュータソフトウェアを介して自動制御するシステム。

 

Confidentiality(機密性)

情報へのアクセスを制御し、データのセキュリティまたはプライバシーを保護すること。

 

Control(制御)

物理プロセスの監視と管理を担うICSの構成要素で、制御サーバー、フィールドデバイス、アクチュエーター、センサー、およびそれらをサポートする通信インフラなどが含まれます。

 

Control Center(コントロールセンター)

コントロールセンターには制御サーバーと通信ルーターが含まれ、ヒューマン・マシン・インターフェース(HMI)、エンジニアリングワークステーション、データヒストリアンなどの追加コンポーネントがローカル・エリア・ネットワーク(LAN)経由で接続されています。フィールドサイトから情報を収集してログを記録し、HMIに表示し、検知したイベントに応じてアクションをトリガーします。 コントロールセンターは、集中アラーム、トレンド分析、およびレポート作成も管理します。

 

Control Loop(制御ループ)

センサーで測定し、コントローラで判断して、アクチュエーターがその指示を実行する一連のシステム。たとえば、サーモスタットは温度を感知し、暖房または冷房が必要かどうかを判断し、それに応じて調整します。

 

Control Server(制御サーバー)

制御サーバーは産業用制御システム(ICS)ネットワークに不可欠で、リモート・ターミナル・ユニット(RTU)やプログラマブル・ロジック・コントローラ(PLC)などの下位層の制御デバイスに干渉する制御ソフトウェアを実行します。監視制御とデータ収集(SCADA)システムにおいては、SCADAサーバー、マスター・ターミナル・ユニット(MTU)、または監視コントローラと呼ばれることがあります。

 

Controller(コントローラ)

制御変数を自動的に調整するプログラムまたはデバイス。

 

Critical Infrastructure(重要なインフラストラクチャ)

社会生活を支える資産、ネットワーク、システムのこと。これに対する脅威は、国家安全保障、経済、公共衛生や安全に深刻な影響をおよぼす可能性があります。

 

Cyber Espionage(サイバー諜報活動)

データ、情報、知的財産などをコンピュータシステムを通じて盗み出す行為。

 

Cyberattack(サイバー攻撃)

攻撃の別称。

 

Cyber-Physical Systems(CPS:サイバーフィジカルシステム)

コンピューティング、通信、および物理プロセスを統合し、デジタルコマンドが物理世界に直接影響をおよぼすことを可能にする最新のデジタルシステム。

 

Cyber-Physical Systems Detection and Response(CPSDR:サイバーフィジカルシステム ディテクション&レスポンス)

エージェントベースの挙動分析とデバイスフィンガープリンティングを組み合わせることで、運用ベースラインの変化を検知し、組織の運用環境に影響をおよぼす前に予期しないシステム変更を抑制する、TXOne Networksのセキュリティに対するアプローチ。

 

Cybersecurity Framework(CSF:サイバーセキュリティフレームワーク)

米国国立標準技術研究所(NIST)が策定したもので、企業向けのサイバーセキュリティのベストプラクティスの概要が示された実践的ガイドライン。次の6つの分野で構成されます。識別(Identify)、防御(Protect)、検知(Detect)、対応(Respond)、復旧(Recover)、ガバナンス(Govern)。

 

Cybersecurity & Infrastructure Security Agency(CISA:米国サイバーセキュリティ・社会基盤安全保障庁)

米国土安全保障省に属する機関で、全米のあらゆる政府レベルおよび地域でサイバーセキュリティとインフラ保護を担っています。

D

 

Database(データベース)

工程の詳細情報、人事情報、レシピ、財務記録など、一般に組織全体のデータが含まれた情報保管場所。

 

Data exfiltration(データ窃取)

個人または企業のデバイスからデータを盗んだり、不正に移動したりすること。

 

Decryption(復号)

暗号化されたメッセージを元の形式(平文)に戻すこと。

 

Deep Packet Inspection(DPI:ディープ・パケット・インスペクション)

データパケットの内容を検査して脅威を特定する方法。

 

Defense-in-Depth(多層防御)

セキュリティの単一ポイントへの依存をなくすために、人、テクノロジー、および運用能力を組み合わせた手法。この階層化されたサイバーセキュリティ対策アプローチは、脅威が複数のソースで発生する可能性があることを前提としており、単一の脆弱性がシステム全体のセキュリティを危険にさらしてしまうリスクを軽減します。

 

Demilitarized Zone(DMZ:非武装地帯)

ネットワーク境界内の論理セグメント。外部データ交換中に内部ネットワークの情報保証ポリシーを適用するために、内部ネットワークと外部ネットワークの間に戦略的に配置されます。公開可能な情報に対して外部の信頼できないソースには限定的なアクセスを許可しながら、外部攻撃から内部ネットワークを保護します。

 

Denial of Service(サービス拒否)

正規の利用者がシステムリソースにアクセスすることを阻止したり、システムの操作や機能を遅延させたりする攻撃。

 

Digitalization(デジタル化)

デジタル技術を活用して組織の業務を変革し、新たな収益機会や価値創出の可能性を生み出すこと。

 

Distributed Control System(DCS:分散制御システム)

中央制御システムとは対照的に、DCSにおけるプロセスの制御は、それぞれが独自レベルのインテリジェンスや制御能力を持ち、連携して動作する複数の相互接続ユニット/コンポーネントを通じて実現されます。この分散型アプローチにより、制御システムの柔軟性、拡張性、および冗長性が向上し、システムの一部が故障した場合でも、システムの残りの部分が独立して、または最小限の中断で動作し続けることができます。

 

Domain(ドメイン)

環境またはコンテキスト内のデバイスやシステムリソースを論理的にまとめたグループ。ユーザーには、ドメイン内のすべての人に適用されるセキュリティポリシー、セキュリティモデル、またはセキュリティアーキテクチャに従って、これらのリソースへのアクセス権が付与されます。

 

Domain Name System(DNS:ドメイン・ネーム・システム)

ドメイン名をインターネットプロトコル(IP)アドレスに変換して簡単に特定できるようにする方法。

E

 

Encryption(暗号化)

平文を暗号文に変換してデータの元の意味を隠蔽し、そのデータが知られたり使用されたりすることを防止するプロセス。

 

End-of-Life(EoL:耐用年数終了)

資産や製品の最終段階。組織や業務にとってもはや有用ではなく、保守も終了している状態。

 

Endpoint(エンドポイント)

コンピュータネットワークに接続され、そのネットワークと情報を交換できる、ノートPCなどの物理デバイス。

 

Endpoint Detection and Response(EDR:エンドポイント ディテクション&レスポンス)

エンドユーザーが使用するデバイスを継続的に監視するセキュリティツール。これらのデバイスで発生している状況を明確に把握し、既知、未知、高度な脅威など、さまざまな種類の脅威を検知するのに役立ちます。さらに、これらの脅威に効果的に対応する機能も備えています。シグネチャ中心の分析ではなく、振る舞い中心の分析に基づいて動作する点が特徴です。

 

Engineering Workstation(EWS:エンジニアリングワークステーション)

プロセス制御アプリケーションの開発とサポートに使用されるコンピュータ。プロセス制御アプリケーションは、効率、安全性、信頼性を確保するために、温度、圧力、化学組成などの産業プロセスを監視および管理します。

 

Exploit(エクスプロイト)

ハッカーがアプリケーションまたはシステムの脆弱性を特定して利用するために使用するコードまたはプログラム。

 

Extensible Markup Language(XML:拡張マークアップ言語)

単純で理解しやすいタグを使用してデータを整理できるルールセット。タグは<>で囲まれ、データの定義、送信、検証、解析を他のプログラムや組織間で行いやすくなっています。このような構造のため、人とコンピュータシステムの両方にとって読みやすく解釈しやすいデータに整理されています。

F

 

Fab(ファブ)

「fabrication(製造)」の略であり、半導体製造施設を指す製造業界で使用される略語であり、半導体製造工場と同義です。

 

Failover(フェイルオーバー)

メインのコンピュータ、ネットワーク、システム、またはリソースが故障した場合に、代替のものに自動的に切り替わるプロセスであり、ユーザーへの悪影響を最小限に抑え、継続稼働を確保することを目的としています。

 

File Transfer Protocol(FTP:ファイル転送プロトコル)

ホスト間でファイルを転送するために使用され、企業や個人によるファイルの転送や、ウェブサイトで必要に応じてファイルのアップロードやダウンロードが可能になる標準ネットワークプロトコル。

 

Firewall(ファイアウォール)

相互接続されたネットワーク間のデータフローを管理するデバイス。標準的なコンピュータ上のソフトウェアとして実装されるか、専用のハードウェアアプライアンスとして提供されます。あらかじめ定義されたルールに基づいてパケットを転送または破棄して、ネットワーク内にセキュアなゾーンを作り、開いているポートを制御して不正アクセスから保護します。

H

 

Hacker(ハッカー)

アカウントまたはネットワークへの不正アクセスを行い、デジタルデバイスやネットワークを侵害または制御できる人のこと。ハッカーには次のような3つのタイプがあります。

  • ブラックハットハッカー:個人的な利益(金銭目的または名誉目的)のため、またはその他の悪意を持ってコンピュータシステムやソフトウェアの脆弱性を発見し、それらを悪用する人。
  • ホワイトハットハッカー:技術スキルを活かしてネットワークセキュリティをテストし、システムの脆弱性を明らかにすることで、組織がそれらに対処できる機会を提供する人。
  • グレーハットハッカー:基準や原則を犯そうとしますが、その目的は危害を加えることや個人的な利益のためではなく、公共の利益のためであるため、ブラックハットハッカーとは異なります。

 

Hardening(ハードニング)

システム内の脆弱性を特定して修復するプロセスに対する業界用語。

 

Human Machine Interface(HMI:ヒューマン・マシン・インターフェース)

タッチスクリーンやキーボードなど、人がデバイス、システム、またはマシンと対話できるようにするハードウェアやソフトウェア。オペレータやエンジニアは、監視や設定の目的でこれらを使用します。

I

 

Identification(識別)

ユーザー、プロセス、またはデバイスが自ら主張するエンティティであることを確認するプロセス。

 

Incident(インシデント)

情報システムまたはそのデータの機密性、完全性、可用性を潜在的に損なう、または実際に損なう事象、あるいはセキュリティポリシーや手順に違反する事象。

 

Incident Response(インシデント対応)

サイバー攻撃が発生した際に、組織が備えておくべき緊急時対応策や対応戦略。

 

Industrial Control System(産業用制御システム)

機械の動作を監視・制御・調整するための、人と機械の間のデジタル、または物理インターフェースを備えたシステム。この用語には、監視制御とデータ取得(SCADA)システムなどのさまざまな種類の制御システムや、プログラマブル・ロジック・コントローラ(PLC)などの構成要素が含まれています。

 

Industrial Internet of Things(IIoT:インダストリアルIoT)

IoT(モノのインターネット)を産業界やアプリケーションにまで拡張したもので、サイバーフィジカルシステムや生産工程の急速な変革や最適化の鍵となります。センサーから届くリアルタイムデータは、産業用デバイスおよびインフラストラクチャの「意思決定」に役立ち、以前の産業革命では手の届かなかったタスクを機械が受け付け、自動化できるようになります。

 

Input/Output(I/O:入出力)

コンピュータなどの情報システムから、外部の他のコンピュータシステムや人に対して、データが送受信・伝達される方法。

 

Integrity(完全性)

不正な変更や破壊から情報を保護し、その認証と否認防止を保証することにより、情報を完全な状態に保つこと。

 

Internet Protocol(IP:インターネットプロトコル)

データをパケットにまとめ、送信者と受信者の両方がデータ伝送で同じプロトコルに従うことを保証することで、インターネットを介したデータの通信と交換を管理する一連のルール。

 

Information Technology(IT:情報通信技術)

電子データの作成、保護、保存、処理、および交換にコンピュータ、ネットワーク、ストレージ、その他の物理デバイスを使用すること。

 

Internet of Things(IoT:モノのインターネット)

物理デバイスがインターネットに接続されることを指します。これらの「スマート」デバイスは、周囲のデータを収集し、他のデバイスやネットワークと共有することができます。このデータの分析と処理により、これらのデバイスはほとんどまたはまったく人の介入なしに機能し、IoTの進化に伴い自動化のレベルが向上します。

 

Intrusion Detection System(IDS:侵入検知システム)

ネットワークトラフィックやシステムイベントを監視して、既知の脅威に関連する異常なデータパケットやシグネチャベースのデータパケットを検出し、システムリソースへの不正アクセス試行に関するリアルタイムまたはほぼリアルタイムの警告を示すネットワークデバイスまたはセキュリティサービス。

 

Intrusion Prevention System(IPS:侵入防御システム)

侵入活動を特定し、理想的には意図されたターゲットに到達する前に阻止するように設計されたシステム。

 

International Organization for Standardization(ISO:国際標準化機構)

1947年に設立された独立した非政府組織。世界各国の専門家が集まり、ベストプラクティスを策定しています。そのミッションは、気候変動から人工知能に至るまでの問題に対処することが含まれ、世界中の生活の質の向上を目指しています。

K

 

Known Exploited Vulnerabilities(KEV:既知の悪用された脆弱性)カタログ

サイバーセキュリティ社会基盤安全保障庁(CISA)が公開・管理するこのカタログは、実際に悪用された脆弱性のリストです。脅威の最新動向を把握し、組織が自らの脆弱性を適切に管理できるよう作成されました。

L

 

Lateral Movement(ラテラルムーブメント)

攻撃者が最初の不正侵入に成功した後、ネットワーク内でのアクセスを拡大するために使用する手法。これで貴重な資産に到達し、ネットワーク内に長期間潜伏し続けることも可能になります。

 

Legacy System(レガシーシステム)

既に時代遅れとなったソフトウェア、ハードウェア、またはテクノロジー。しかし、ユーザーの慣れや高い交換コスト、または業務の中核を担っているといった理由で使い続けられています。

 

Local Area Network(LAN:ローカル・エリア・ネットワーク)

限られた地理的エリア内に設置されたコンピュータやデバイスのグループで、ネットワーク上のすべてのデバイス間の相互作用を可能にする通信リンクによって接続されています。

M

 

Malware(マルウェア)

情報システムの機密性、完全性、または可用性を侵害する、データを盗んだり損害を与えたりするなど、不正なプロセスを実行するように設計されたソフトウェアまたはファームウェア。多くの場合、金銭目的で使用されますが、国家が支援するハッカーによって展開されることもあります。

 

Malware Signature(マルウェアシグネチャ)

サイバーセキュリティにおいて、マルウェアシグネチャは、コンピュータネットワークまたはシステムに向けられた悪意のある攻撃に紐付いた、足跡のような明確な指標やパターンです。このパターンは、ファイルまたはネットワーク伝送内の特定のバイトシーケンスとして観察できます。

 

Man-in-the-Middle Attacks(中間者攻撃)

攻撃者が通信チャネル内の2つのエンティティ間に自身を配置し、データを傍受して盗むサイバー攻撃の一種。

 

Mean Time to Recovery(MTTR:平均復旧時間)

システムや資産が障害から復旧し、再び稼働するまでにかかる平均時間。

 

Micro-Segmentation(マイクロセグメンテーション)

ネットワークをセグメントに分割し、各個々のセグメントまたはゾーンに正確なセキュリティ対策を適用できるようにする手法。この分離により、2つのエンドポイントが相互にアクセスすべきかどうかをより正確に制御でき、最小権限の原則に基づいたポリシーを実施することで、ラテラルムーブメントやデータ侵害のリスクを軽減できます。

 

Mitigation(軽減)

セキュリティポリシーやプロセスを使用して、サイバー攻撃の影響を抑えて軽減すること。軽減には、脅威の防御、脅威の検知と識別、および脅威の修復が含まれます。

 

MITRE ATT&CK

サイバー犯罪者の振る舞いをカタログ化した、継続的に更新される価値の高い知識ベースであり、サイバー攻撃ライフサイクルの各フェーズを網羅しています。普遍的に利用可能で、脅威のモデリング、検知、防止、軽減に役立ちます。MITRE自体は略語ではなく名称ですが、ATT&CKは「Adversarial Tactics(攻撃者の戦術)、Techniques & Common Knowledge(技術および一般常識)」の略です。このフレームワークは、サイバー攻撃のシミュレーション、効果的なセキュリティポリシーの策定、およびセキュリティ技術の強化に役立ちます。企業、モバイル、およびICS環境向けに戦術と技術をマトリクス形式にまとめており、セキュリティ専門家の間では脅威防御とコラボレーションのための共通言語となっています。

 

Multi-Factor Authentication(MFA:多要素認証)

ユーザーがリソースやシステムへのアクセスを行う際に、2つ以上の認証手段を提示する必要があるユーザー認証の方法。

N

 

National Institute of Standards and Technology(NIST:米国国立標準技術研究所)

1901年に設立され、現在は米国商務省の一部門として、サイバーセキュリティのベストプラクティス、ガイドライン、基準の開発を行い、暗号化、新興技術、リスク管理、IDおよびアクセス管理などの分野に主に寄与しています。

O

 

One-Day Vulnerabilities(ワンデイ脆弱性)

パッチや軽減策が利用可能であるにもかかわらず、まだ適用されていない既知の脆弱性。「ワンデイ(1日)」という用語は、脆弱性の開示からシステムのパッチ適用までの期間を示しています。この期間は1日よりも長くなることが多いため、これらの脆弱性は「n日」脆弱性と呼ばれることもあります。

 

On-Prem(On-Premise:オンプレミス)

企業自身の施設内に設置され、管理・運用されるプライベートデータセンター。

 

Operating System(オペレーティングシステム)

コンピュータプログラムの実行を制御し、リソース、入出力、およびデータを管理するシステム。アプリケーションを実行するための基本的なコマンドを備えています。

 

Operational Technology(OT:運用制御技術)

製造、鉱業、石油ガス、公益事業、運輸などの業界で一般的に利用されているOTには、産業用制御システム(ICS)、監視制御とデータ収集(SCADA)、プログラマブル・ロジック・コントローラ(PLC)、コンピュータ数値制御(CNC)などのシステムが含まれます。ITが情報処理活動とデータ保護に焦点を当てるのに対し、OTは生産量、機械のメンテナンス、作業者の安全に重点を置き、産業用機器の運用を通じて物理的な世界に影響をおよぼします。

 

Original Design Manufacturer(ODM:相手先ブランド設計製造業者)

別の企業や個人から提供された初期仕様を、それらの仕様に従って実際の製品設計に変換する企業。

 

Original Equipment Manufacturer(OEM:相手先ブランド製品製造業者)

他の企業が自社ブランドで販売する製品の製造を行う企業。たとえば、OEMは、DellやLenovoが自社製品として販売するコンピュータを製造します。

 

OT Security(OTセキュリティ)

運用制御技術(OT)セキュリティは、製造工場や電力網などの産業オペレーションを推進する基盤システムを保護するものです。このようなシステムは中断のない運用が求められるため、アップデートの実施やマルウェアインシデントへの効率的な対応が困難です。OTセキュリティ戦略は、これらのシステムの信頼性を維持し、その専門的な通信プロトコルを理解して、インフラストラクチャの弱点を悪用した標的型攻撃から防御することを目的としています。

 

OT Zero Trust(OTゼロトラスト)

セキュリティステータスの継続的な検証を優先し、暗黙の信頼を拒否するサイバーセキュリティ戦略。資産、アプリケーション、およびユーザークティビティに対する包括的な可視性を重視し、すべての稼働資産およびアクティビティは、信頼できることが証明されるまで信頼できないものと見なします。OTゼロトラストの4つの柱は次のとおりです。

  • 検査:現場に持ち込まれたすべてのデバイスをスキャンし、オンボーディング前に資産をスキャンしてサプライチェーン攻撃を防止します。
  • ロックダウン:許可リストでは、許可するものを指定し、それ以外をブロックすることで、エンドポイントやネットワークを保護します。

  • セグメント化:ネットワークセグメンテーションは、脆弱な資産を運用しやすい安全なゾーンにグループ化し、攻撃者の移動やマルウェアの拡散を防ぎます。
  • 強化:ネットワークレベルで資産を保護し、レガシー資産やその他のパッチ未適用資産の脆弱性を、業務を中断させることなく保護します。

P

 

Packet(パケット)

より大きなメッセージの小さなかたまり。データがデジタルネットワークを介して送信される際、パケットに分割され、パケットを受信するコンピュータやデバイスが再結合します。

 

Payload(ペイロード)

データ伝送の情報であり、補給トラックの貨物のようなものです。これは、マルウェアの実際の悪意ある行為を行うコンポーネントであることが多い。

 

Penetration Testing(侵入テスト)

サイバーセキュリティの専門家が、実際の攻撃者が見つける可能性のある脆弱性を特定するために、コンピュータシステムへのハッキングを試みるストレステスト。

 

Phishing(フィッシング)

正規の組織を装いながら、メールまたはウェブサイトを介して個人情報を取得するソーシャルエンジニアリング攻撃。

 

Port(ポート)

コンピューティングデバイスとの間でデータを送受信するためのハードウェアインターフェース。パーソナルコンピュータには、ディスクドライブ、モニター、キーボード用の内部ポートと、モデム、プリンター、マウスや周辺機器用用の外部ポートを含む、さまざまな種類のポートが備わっています。TCP/IPおよびUDPネットワークにおいて、「ポート」は論理接続の終端点を指します。

 

Port Scanning(ポートスキャン)

ソフトウェアを使用して、システム上のポートのアクセス可能性をリモートで確認すること。つまり、そのシステムがそれらのポート経由での接続を許可しているかどうかを確認すること。

 

Principle of Least Privilege(PoLP:最少権限の原則)

この情報セキュリティ原則に従う場合、ユーザーには可能な限り最小限のアクセス権限、つまりその業務遂行に必要な最低限の権限のみが与えられます。これは、ゼロトラストが認証/検証に焦点を当てているのに対し、ユーザーのアクセス制御に焦点を当てたものです。

 

Privilege Escalation Attack(権限昇格攻撃)

攻撃者が脆弱性を悪用してシステムに侵入し、通常は制限されている高いレベルのアクセス権を取得する攻撃。

 

Programmable Logic Controller(PLC:プログラマブル・ロジック・コントローラ)

産業設備の頭脳として機能し、センサーからの入力を処理し、プログラムされた操作を実行して制御デバイスにコマンドを発行します。当初は電気部品を用いた基本的な論理処理を目的として設計されていましたが、現在では複雑なプロセスを処理し、SCADAやDCSなどのシステムにおいて重要な役割を果たしており、機械制御やプロセス制御の分野で幅広い産業に広く採用されています。

 

Protocol(プロトコル)

システム間の通信を管理する一連のルールで、効率性、信頼性、リアルタイム操作、またはIP/Ethernetを介したレガシーシステムと最新システム間の通信の促進など、特定のニーズに合わせてそれぞれ設計されています。

R

 

Ransomware(ランサムウェア)

データを暗号化してアクセス不能にし、解除のための身代金を要求するマルウェア。被害者が金銭を支払うまでファイルがロックされます。

 

Real-Time(リアルタイム)

リアルタイムコンピューティングでは、タスクは関連する物理プロセスと並行して実行され、結果を即座に利用して進行中のプロセスに影響をおよぼすことができます。

 

Remote Desktop Protocol(RDP:リモート・デスクトップ・プロトコル)

コンピュータのリモート使用に最も一般的に使用されるプロトコル。これにより、ユーザーは物理的に同じ場所にいなくてもコンピュータにアクセスすることができます。

 

Remote Terminal Units(RTU:リモート・ターミナル・ユニット)

RTUは、アクチュエーター、センサーバールブなどのフィールドデバイスを監視・制御し、大規模システムの一部として一般的に遠隔地に設置されます。これらは、監視制御とデータ収集(SCADA)と、物理的プロセスとの間のインターフェースとなります。

 

Risk(リスク)

脅威による潜在的な危害と、その危害が発生する可能性に基づいて、情報システムの使用が組織の活動、資産、または利害関係者におよぼす影響を判断します。

 

Risk Assessment(リスク評価)

リスクを体系的に特定し、それらのリスクの潜在的な影響を評価するプロセス。

S

 

Safety Instrumented System(SIS:安全計装システム)

安全基準を超える事象が発生した際に、センサー、ロジック、制御を用いて稼働を自動停止させる保護システム。Emergency Shutdown System(ESS:緊急停止システム)、Safety Interlock System(SIS:安全インターロックシステム)、またはSafety Shutdown System(SSD:安全停止システム)とも呼ばれます。

 

Security Assertion Mark Language(SAML:セキュリティ・アサーション・マーク言語)

オンラインセキュリティにおけるSAMLの主な役割は、1組のログイン認証情報を使用して複数のWebアプリケーションにアクセスできるようにすることです。これは、通常、IDプロバイダ(IdP)とウェブアプリケーションの2つの当事者間で、特定の形式で認証情報をやり取りすることで機能します。

 

Security Socket Layer(SSL:セキュリティ・ソケット・レイヤ)

伝送中のデータを暗号化するインターネット・セキュリティ・プロトコル。Netscapeによって開発されたSSLは、データを暗号化し、ハンドシェイクによってデバイスを認証し、データの完全性を検証するためにデータをデジタル署名することで、プライバシー、認証、およびデータの完全性を確保します。

 

Security Information and Event Management(SIEM:セキュリティ情報およびイベント管理)

SIEM(セキュリティ情報およびイベント管理)は、ログデータを収集し、ネットワーク検査を実施して脅威を検知するネットワーク監視技術です。監視ツールから得られるアラートやセキュリティログをSIEM技術で分析し、セキュリティ対策や対応戦略の指針とするサイバーセキュリティ対策です。

 

Small-to-Medium Businesses(SMB:中小企業)

通常、中小企業は従業員数が1人から100人までの企業、中堅企業は従業員数が100人から999人までの企業と定義されます。

 

Supervisory Control and Data Acquisition(SCADA:監視制御とデータ収集)

SCADAシステムは、センサーとモーター(機器)、プログラマブル・ロジック・コントローラ(PLC)またはリモート・ターミナル・ユニット(RTU)、ヒューマン・マシン・インターフェース(HMI)の3つの主要コンポーネントで構成されています。PLCとRTUは仲介役として機能し、機器からデータを収集してHMIに送信します。HMIは、このデータをオペレータが分析して対応するためのユーザーフレンドリーな形式で表示します。これらのシステムで、遠隔地にある機器を管理および制御することを可能になり、ほとんどの業種にわたる産業プラントで広く使用されています。

T

 

Tactics, Techniques and Procedures(TTP:戦術、技術、手順)

サイバーセキュリティの専門家が、サイバー攻撃を開始する際の攻撃者の振る舞い、プロセス、および戦略を説明するために使用する用語。分析は次の3つのレベルに分類されます。

  • 戦術:攻撃の動機、および全体的なアプローチ、つまり攻撃者が獲得しようとしているもの。
  • 技術:攻撃者が目標を達成するために使用する手法。
  • 手順:攻撃の段階的な詳細、使用されたすべてのツールおよび手法を含みます。これは、アナリストが主体となる攻撃者または脅威グループを特定するためのプロファイルを作成するのに役立ちます。

 

TCP/IP

インターネット上で通信するために使用される基本的な言語または一連のルール。

 

Threat(脅威)

脆弱性を偶然または意図的に悪用し、組織内の資産に損害を与える、破壊する、窃取する可能性のあるあらゆる状況または事象。

 

Threat Event(脅威イベント)

有害な結果または悪影響につながる可能性のあるインシデント。

 

Threat Intelligence(脅威インテリジェンス)

サイバーセキュリティの専門家によって整理、研究された、サイバー攻撃のエビデンスに基づく分析から得られた情報。このデータには、攻撃に使用された手法、進行中の攻撃の指標、およびさまざまな攻撃タイプがビジネスに与える潜在的な影響が含まれます。

V

 

Virtual Private Network(VPN:仮想プライベートネットワーク)

2つの接続されたネットワーク間で交換されるデータを暗号化することにより、パブリックネットワーク上での安全な通信を確保する方法。インターネットプロトコルレベルでのすべての情報の暗号化は、「トンネリング」によって実現されます。

 

Virtual Patching(仮想パッチ)

既知および未知の脆弱性を狙った脅威に対するセキュリティ対策。この防御戦略には、脆弱なネットワークルートへのエクスプロイトの到達を阻止するための多層のセキュリティポリシーとルールの設定が含まれています。理想的な仮想パッチ適用ソリューションは、重要なトラフィックにおける悪意のあるアクティビティの監視とブロック、侵入の防止、ウェブ向けアプリケーションの保護、物理/仮想/クラウド環境での柔軟な展開など、さまざまな機能を備えています。

 

Virus(ウイルス)

一般的には悪意を持って作られる、他のプログラムに自分自身をコピーするソフトウェア。既存のソフトウェアに組み込まれて拡散し、感染したプログラムが実行されると活動を開始します。

 

Vulnerability(脆弱性)

組織が有するハードウェア、ソフトウェア、または手順にある弱点または欠陥。KEVに登録されている既知の脆弱性と、未知の脆弱性があり、いずれも脅威によって悪用される可能性があります。

W

 

Watering Hole Attack(水飲み場型攻撃)

攻撃者が、標的ユーザーが頻繁にアクセスするウェブサイトを感染させ、(標的ユーザーを含む)被害者がマルウェアに感染する可能性があるサイバー攻撃の一種。

 

Whitelist(ホワイトリスト)

許可リストとも呼ばれ、ファイル、アプリケーション、ホスト、プロセスなど、悪意がないと確認されたエンティティの一覧で、組織や情報システム内での実行が許可されます。

 

Worm(ワーム)

自己複製し、その完全なバージョンを他のネットワーク接続デバイスに拡散する独立したプログラム。場合によっては、コンピュータリソースの不要な消費を引き起こすことがあります。

Z

 

Zero Day(ゼロデイ)

この用語は、新しい脆弱性が公に知られるようになった日を指します。ゼロデイエクスプロイトとは、パッチが開発される前にそのような脆弱性を悪用する攻撃です(「1日目」はパッチが利用可能になった日を指します)。

 

Zero Trust(ゼロトラスト)

「常に疑い、常に検証する」という概念に基づいて構築されたこのサイバーセキュリティの原則は、組織のデータとシステムを保護するために、可能な限り最も厳格な認証および検証プロトコルを強く求めています。ゼロトラストの概念の下で運用する限り、あらゆる個人、資産、アプリケーション、およびネットワークは、信頼できると証明されるまで脅威と見なされます。