« 米国 上院国土安全保障委員会 パイプラインに潜むサイバー脅威:コロニアル・ランサムウェア攻撃から得た教訓を重要インフラの防御に活かす | Main | NISTIR 8336 (Draft) 公共安全コミュニティのためのID連携技術の背景 »

2021.06.10

NIST 制御システムのサイバーセキュリティのためのヒントと戦術

こんにちは、丸山満彦です。

NISTが制御システムのサイバーセキュリティのためのヒントと戦術を公表していますね。。。

● NIST - CYBERSECURITY INSIGHTS a NIST blog

・2021.06.09 NIST Releases Tips & Tactics for Control System Cybersecurity

・[PDF] Tips and Tactics for Control Systems Cybersecurity

20210610-163257

Quick steps you can take now to PROTECT your control system: 制御システムを守るために、今すぐできること:
1 PUT SOMEONE IN CHARGE 1 責任者を置く
Designate one or more people to lead your control system cybersecurity efforts. 制御システムのサイバーセキュリティの取り組みをリードする1人または複数の人を指名する。
2 KNOW WHAT YOU HAVE 2 保有資産を把握する
Document which types of computer and control system assets you have, how each asset is used, and determine the most critical assets. Check for and remove unauthorized assets. 保有しているコンピュータおよび制御システム資産の種類、各資産の使用方法を文書化し、最も重要な資産を特定します。未承認の資産をチェックし、削除する。
3 ESTABLISH CYBERSECURITY RELATIONSHIPS 3 サイバーセキュリティの関係を築く
Join your sector-specific cybersecurity communities and establish relationships with vendors and integrators who can help you with recommended cybersecurity practices. 業界固有のサイバーセキュリティ・コミュニティに参加し、推奨されるサイバーセキュリティの実践に役立つベンダーやインテグレーターとの関係を構築する。
4 CHANGE DEFAULT PASSWORDS 4 デフォルトのパスワードを変更する
Check your assets for default passwords, and change any you find to new, hard-to-guess passwords. Do not display passwords in plain sight. 資産にデフォルトのパスワードが設定されているかどうかを確認し、見つかった場合は、推測しにくい新しいパスワードに変更する。パスワードは目につくところに表示しない。
5 PROTECT ASSETS FROM TAMPERING 5 資産を改ざんから守る
Keep critical assets physically secured and keep the keys of control system assets like Programmable Logic Controllers (PLCs) and safety systems in the “Run” position at all times unless they are being actively programmed. 重要な資産を物理的に保護し、プログラマブルロジックコントローラ(PLC)や安全システムなどの制御システム資産の鍵は、積極的にプログラムされていない限り、常に「実行」の位置に置く。
Additional steps to MANAGE your control system cybersecurity risk: 制御システムのサイバーセキュリティ・リスクを管理するための追加ステップ:
1 TRAINING & AWARENESS 1 トレーニングと意識向上
Train control system users on their cybersecurity responsibilities and to look for things out of the ordinary, which may be evidence of a cybersecurity incident. 制御システムのユーザにサイバーセキュリティの責任についてトレーニングを行い、サイバーセキュリティ事件の証拠となりうる通常とは異なるものを探すようにする。
2 MANAGE USER CREDENTIALS & ACCESS 2 ユーザー認証とアクセスの管理
Check who has on-site or remote access to your systems, and revoke access that isn’t needed. Immediately disable accounts and revoke IDs when someone leaves the organization. システムへのオンサイトまたはリモートアクセス権を持つユーザーをチェックし、必要のないアクセス権を取り消す。また、退職者が出た場合は、直ちにアカウントを無効にし、IDを失効させる。
3 RESTRICT ACCESS TO THE CONTROL SYSTEM NETWORK & NETWORK ACTIVITY 3 制御システムネットワークへのアクセスとネットワークアクティビティの制限
Implement a layered network topology with a Demilitarized Zone (DMZ) to restrict access to control system networks. Restrict control system access to only users that require it. Consider requiring two-factor authentication for remote access instead of only a password. 制御システムのネットワークへのアクセスを制限するために、非武装地帯(DMZ)を備えた層状のネットワークトポロジーを実装する。制御システムへのアクセスを、それを必要とするユーザのみに制限する。リモートアクセスにはパスワードだけではなく、二要素認証を要求することを検討する。
4 MANAGE CYBER SECURITY VULNERABILITIES 4 サイバー・セキュリティの脆弱性を管理する
Keep your assets up-to-date and fully patched. Prioritize patching of “PC” machines used in Human-Machine Interfaces (HMIs), database servers, and engineering workstations. Disable unused ports and services. Implement anti-virus/anti-malware/anti-phishing technologies where feasible to prevent, detect, and mitigate malware including ransomware. 資産を最新の状態に保ち、完全なパッチを適用する。ヒューマン・マシン・インターフェース(HMI)、データベース・サーバー、およびエンジニアリング・ワークステーションで使用される「PC」マシンへのパッチ適用を優先してください。使用していないポートやサービスを無効にする。ランサムウェアを含むマルウェアを防止、検出、軽減するために、アンチウィルス/アンチマルウェア/アンチフィッシング技術を可能な限り導入する。
5 IMPLEMENT APPLICATION CONTROL 5 アプリケーションコントロールの実施
The static nature of some control system assets, such as database servers, HMIs, and engineering workstations, make them ideal candidates to run application control solutions. データベースサーバ、HMI、エンジニアリングワークステーションなどの制御システム資産は、静的な性質を持っているため、アプリケーション制御ソリューションを実行するのに理想的な候補となる。
6 PREPARE TO RECOVER FROM A CYBERSECURITY INCIDENT 6 サイバーセキュリティインシデントからの回復の準備
Develop and implement an incident recovery plan. Plan, implement, and test a system and data backup and restoration strategy. インシデントリカバリープランを策定し、実施する。システムおよびデータのバックアップと復元戦略を計画し、実施し、テストする。
7 IMPLEMENT & PERFORM CONTINUOUS MONITORING 7 継続的な監視の実施と実行
Continuously monitor system boundaries and ingress and egress traffic. Be aware of relevant cybersecurity threats and vulnerabilities by using free resources like those available from NIST and the Cybersecurity & Infrastructure Security Agency (CISA). システムの境界や入退室のトラフィックを継続的に監視する。NISTやCISA(Cybersecurity & Infrastructure Security Agency)が提供する無料のリソースを利用して、関連するサイバーセキュリティの脅威と脆弱性を認識する。

 

 

 

当たり前と言えば当たり前のことですが、それを完成度高く、きっちりとすることが重要なんでしょうね。。。

 

|

« 米国 上院国土安全保障委員会 パイプラインに潜むサイバー脅威:コロニアル・ランサムウェア攻撃から得た教訓を重要インフラの防御に活かす | Main | NISTIR 8336 (Draft) 公共安全コミュニティのためのID連携技術の背景 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 上院国土安全保障委員会 パイプラインに潜むサイバー脅威:コロニアル・ランサムウェア攻撃から得た教訓を重要インフラの防御に活かす | Main | NISTIR 8336 (Draft) 公共安全コミュニティのためのID連携技術の背景 »