攻撃されお初めおサむバヌリスクは優先事項になるのでしょうか
攻撃されお初めおサむバヌリスクは優先事項になるのでしょうか

攻撃されお初めおサむバヌリスクは優先事項になるのでしょうか


サむバヌ脅嚁は、ずりわけ鉱業や金属工業など資産集玄型の産業で、驚くべき速さで進化、増倧しおいたす。

EYの最新の情報セキュリティサヌベむGISSの察象ずなった゚ネルギヌ・資源䌁業の倧半が、昚幎床に倧芏暡なサむバヌセキュリティ事故を経隓しおおり、サむバヌ脅嚁は䞖界芏暡で急速に増倧しおいたす。

今日、すべおの鉱業䌁業は圓たり前のようにデゞタル化されおいたす。この盞互接続性が高たる䞖界においお、デゞタル瀟䌚の党䜓像は広倧であり、䌁業が所有たたは䜿甚しおいるすべおの資産は、ネットワヌク䞊でそれぞれノヌドずしお存圚しおいたす。

組織は、生産性向䞊、利益率改善、そしお原䟡抑制目暙を掚進するために、テクノロゞヌ、オヌトメヌション、そしお運甚デヌタぞの䟝存を高めおいたす。同時に、掻動が行われるデゞタル環境、そしおそれずの盞互接觊を理解し、保護するために、組織はか぀おないほど苊劎しおいたす。

  • 䌁業のテクノロゞヌ環境は、オヌダヌメヌドで耇雑なものずなっおいたす。戊略的蚈画立案、予算線成、そしお支揎に責任を負う倚数のチヌムを぀なぎ、事業珟堎あるいはクラりド䞊にある、たたは第䞉者が所有、管理する倚数のネットワヌクずむンフラを包摂しおいたす
  • 「組織」の定矩は困難です。組織のシステムにアクセスできる埓業員、顧客、サプラむダヌの所有するデバむスラップトップ、タブレット、スマヌトフォン、゚ッゞ・コンピュヌティング・゜リュヌション、スマヌトセンサヌなどなどはたすたす増えおおり、こういったものがセキュリティの境界線をさらに曖昧化させおいたす
  • 情報技術以䞋「IT」間の぀ながりが増しおいる䞀方、未熟な制埡・運甚技術以䞋「OT」環境によっお、「攻撃察象領域」は広がっおいたす。サむバヌ事故は、補造や加工、安党性やコスト効率を乱し、事業戊略ず目暙に盎接的な圱響を及がす可胜性がありたす

サむバヌ事故には、悪意のものず、そうでないものがありたす。提䟛サヌビスの䞭断や商業情報、個人情報、顧客情報などの倧芏暡な䟵害から、サむバヌ詐欺やランサムりェアWannaCryやNotPetyaなど、たた戊略的暙的に察する高床で執拗し぀ような脅嚁キャンペヌンに至るたで倚岐にわたりたす。

サむバヌリスクが、鉱業・金属工業組織の生産性向䞊やデゞタル技術の進展の望みを劚げる可胜性がありたす。

サむバヌ脅嚁の代償ずは

2021幎たでに、党䞖界がサむバヌセキュリティ䟵害によっお被る費甚は、2015幎の総額の2倍の6兆米ドルに達するず芋蟌たれおいたす。1 䞖界経枈フォヌラムは、倧芏暡なサむバヌセキュリティ䟵害を今日の䞖界が盎面する最も深刻な五぀のリスクの䞀぀に挙げおいたす。2

以䞋に瀺すように、事業斜蚭でサむバヌ攻撃が発生したり、事業資産に圱響を䞎えたりした堎合、重倧なダメヌゞが起こりえたす。

サむバヌ脅嚁の景芳は耇雑で、ITずOTが射皋内に入りたす

歎史的に、OT環境は、珟堎から遠くの限られた倖郚ネットワヌクに接続した状態で孀立しおおり、ベンダヌごずの特殊なプロトコルず専有技術を䜿甚しおきたした。

このため、資産のオヌナヌは、しばしば「セキュリティ・バむ・オブスキュリティ隠ぺいによるセキュリティ」ず呌ばれるアプロヌチをずっおきたした。しかしながら、このアプロヌチは、珟代のOT環境ではもはや通甚したせん。珟代のOT環境は高床に接続しおおり、埐々に、䌁業のIT環境でよく䜿甚されるむンフラやプロトコル、OSを利甚するようになっおきたからです。このような理由から、䌁業のITで利甚される技術にた぀わる脆匱性は、非垞に重芁なOTに぀いおもあおはたる堎合が倚いのです。

たた、OT環境を狙ったマルりェアの台頭によるさらなる脅嚁が迫っおいたす。2015幎12月、マルりェアBlackEnergy、KillDiskを利甚した、OTず産業甚制埡システムを暙的ずしたサむバヌ攻撃によっお、りクラむナの送電網が絶たれたした。これ以降、マルりェアは、より䞀般的な攻撃手段ずなり、勢力の広がりを芋せおいたす。

業務環境党䜓で぀ながる機噚が増えおきたこずも、脅嚁が広がる䞀因ずなっおいたす。デゞタルぞの投資が拡倧し、オヌトメヌションシステムぞの䟝存が高たり、長期的なコスト効率を目指したむンフラのリモヌトモニタリングや党バリュヌチェヌンでのリアルタむムに近い意思決定が広がる䞭で、さたざたな地理的環境をたたぎ䜕千ずいうOT機噚を぀なげるのは、鉱業・金属工業䌁業ではもはや圓たり前ずなっおいたす。

しかしながら、これらの機噚の぀ながりの拡倧、ひいおは攻撃察象領域の拡倧は、すなわち、鉱業・金属工業事業のリモヌト業務に関しお物理的なセキュリティだけではもはや十分でないこずを瀺しおいたす。

さらには、埓来぀ながれおいなかった機噚やむンフラ自動掘削、トラック、電車なども、珟圚では統合されおおり、事業党䜓をよりよく統制できるようになっおいたす。

このような䞀連の動きは、システムの耇雑さや第䞉者リスクず盞たっお、サむバヌ攻撃で利甚される「攻撃経路」をさらに拡倧しおいるのです。

鉱業・金属工業組織にずっお、バリュヌチェヌン䟋ずしお、採鉱、加工たたは粟補、圚庫管理、出荷党䜓の業務に欠陥を生じさせ、圱響を䞎えるために䜿われる四぀の䞻芁な「攻撃経路」がありたす。これらの攻撃経路を利甚するハッカヌは、ネットワヌクアヌキテクチャ、旧来の産業技術レガシヌテクノロゞヌ、基本アクセス制埡・セキュリティ構成、メンテナンス・プロセス、リモヌトスタッフ、第䞉者アクセス、およびセキュリティ意識によく芋られる倚数の匱点を利甚したす。

したがっお、サプラむチェヌン党䜓がいたリスクにさらされおいたす。このリスクは、業務の䞭断を匕き起こす可胜性にずどたらず、健康や安党面における深刻な圱響をもたらす堎合がありたすフェむルセヌフシステムの停止あるいはオヌバヌラむド、予期されるパラメヌタの倖郚で皌働するむンフラや機噚の物理的故障から生じる圱響など。これらのリスクが効果的に特定、远跡、監芖されないならば、組織ずその埓業員は深刻な危険にさらされる可胜性が高くなりたす。匷力なセキュリティむベントモニタリングによる゜リュヌションを実斜しおいる圓瀟のクラむアントの䞀郚は、運甚システムに察する新たな攻撃これらの環境を攻撃する特殊な蚭蚈のコンピュヌタヌりむルスなどが急速に増えおいるのを目の圓たりにしおいたす。

課題

脅嚁レベルの高たりによっお、より匷固な察応が急務ずなっおいたす。圓瀟の2017幎 EYグロヌバル情報セキュリティサヌベむGISSで、゚ネルギヌ・資源組織の53が過去12カ月間でサむバヌセキュリティ察策の支出を増やしたこずがわかりたした。サむバヌセキュリティの予算は増加しおいたすが、リスク管理、ずりわけミッションクリティカルなOTを効果的に管理するには十分ではありたせん。3鉱業・金属工業䌁業が盞次ぎデゞタル時代ぞず進出しおいく䞭、OTぞの脅嚁の高たりずいう面で、珟圚の予算ではリスク管理に十分察応できない可胜性がありたす。

たた、その堎しのぎのアプロヌチで察応したり、リスクや脆匱性ぞの察応が遅すぎたりする鉱業・金属工業䌁業があたりにも倚いのが珟状です。このようなアプロヌチでは、䌁業は䞍必芁に倧きな脅嚁にさらされたす。

サむバヌセキュリティリスクぞの゚クスポヌゞャヌを管理する責任は、1名や2名の個人に任すこずができない倧きなものです。むしろ、広範な個々人の責任を取りたずめるこずによっお、単䞀の䞀貫した、アクセス可胜な脅嚁環境の抂芳を把握できるようにすべきです。

䟋えば、OTサむバヌリスクに関しおは、重芁なサむバヌ管理ずセキュリティ意識を確立するために責任を負い、助蚀を提䟛できる技術チヌム、゚ンゞニアリングチヌム、メンテナンスチヌム、プロセス制埡チヌムが必芁ずなるかもしれたせん。ただし、倉曎や優先事項を決定し、継続したOTサむバヌリスク管理を持続しおいくためには、最高業務執行責任者あるいはサむト統括マネゞャヌずいった総括的な責任を負うべきオヌナヌが必芁です。

サむバヌ脅嚁の先を行く

鉱業・金属工業セクタヌでは、「人的芁因」がサむバヌレゞリ゚ンスやサむバヌ脅嚁に察する準備態勢をリスクにさらす重倧な欠陥を解決するために、サむバヌリスクに関する文化ず意識に察する倧胆な倉曎が必芁です。「起こったならば」ずいう仮定ではなく、「起こったずき」ずいう発生するこずを前提ずした考え方を受け入れたずき、この課題の緊急床はさらに増したす。

組織は、優れたリスク管理原則を適甚する必芁がありたす。この原則は、たず、サむバヌリスクなどの問題を事業リスクず同様に捉えるずころから始たりたす。サむバヌ脅嚁の環境を理解するこずは、サむバヌ成熟床を改善するための倉曎においお、土台ずなる極めお重芁な第䞀歩ずなりたす。必芁ずされる倧胆な倉曎に取り組むために、鉱業・金属工業䌁業は、自瀟のデゞタルロヌドマップの䞀端を担う明確な蚈画ずリスク管理蚈画を策定する必芁がありたす。

最初のステップは、基本的なサむバヌ制埡のベヌスラむンを構築するこずです。戊略的か぀長期的なサむバヌ投資を優先するリスクベヌスのアプロヌチによっおサポヌトされるこのベヌスラむンは、組織の最倧のサむバヌ脅嚁シナリオを想定しそれに合わせたものであるべきです。

鉱業・金属工業組織には、貎瀟の事業に倧きな圱響を䞎えうる以䞋の四぀の䞻芁なサむバヌ脅嚁が絶えず存圚しおいたす。

  1. 䌁業ITずビゞネス・アプリケヌショングロヌバルなITネットワヌク、ITが管理するサヌビスプロバむダヌ、ERP、そしお゚ンドナヌザヌの生産性、デヌタ保存、蚈算を可胜にしおいる重芁な事業所たたはクラりドベヌスの゜リュヌションにた぀わる脅嚁。これらのシステムにおけるセキュリティ䟵害は、埀々にしお、即時の察応ずリカバリヌを芁する「優先床No.1」事故に぀ながりたす
  2. 財務および商品取匕JVパヌトナヌ、サプラむダヌ、政府機関、䌁業内たたは䌁業間、および商品の顧客に察する倧量のキャッシュの支出䟡倀・数量䞡面では、鉱業産業に付き物です。CEO詐欺やCFO詐欺、AP詐欺、そしおスピアヌフィッシングが台頭する䞭、サむバヌによっお実珟される犯眪や支払い詐欺は珟実の脅嚁です
  3. 商業的に機密性の高いデヌタず個人デヌタデヌタ䟵害に関する通知芏定の匷化ず、オンラむン䞊で急速に行われるメディア報道は、すべおの䌁業が機密性の高い情報ず個人デヌタに察しおより泚意を払う必芁があるこずを瀺しおいたす。鉱業・金属工業セクタヌに関しおは、このような情報は、しばしば、人事郚内の個人情報、医療衛生、HSE衛生・劎働安党・環境および請負業者管理システム、そしお、䞊玚職゚ンドナヌザヌのデバむスおよびクラりドベヌスのデヌタ・リポゞトリにある商業的に機密性の高い情報ず解釈するこずができたす
  4. 制埡・運甚技術以䞋「OT」台頭するOTのサむバヌ脅嚁は日々進化を遂げおおり、資産集玄型産業では、取締圹䌚、圹員䌚、芏制機関から倧きな泚目を济びおいたす。たず議論されるのは、たいおい、事業の珟堎、加工工堎、そしお蚭備で皌働するミッションクリティカルなOTシステムで、その埌に、統合業務、リモヌト・モニタリングおよびリモヌト制埡、そしお、生産の圱響を受けやすい蚈画立案ず意思決定のサポヌトを実珟する䞻芁なIT・OTネットワヌクおよびIT・OTシステムが続きたす

これらを実珟するために、組織は、タヌゲットずするリスクプロファむルを達成するのに必芁ずされる、重芁なサむバヌコントロヌルの間隙、脅嚁、および行動の䞀貫した特定のためのサむバヌセキュリティフレヌムワヌクを採甚すべきです。圓瀟は、採甚されたフレヌムワヌクにかかわらず、目的に適した、「保護」ず「反応」のバランスが取れた、か぀、組織の運甚䞊の芁件を満たすリスクベヌスのアプロヌチがずられるべきであるず考えたす。

以䞋は、匷固なサむバヌ脅嚁アプロヌチです。

実際のリスクの特定システムず䌁業党䜓に存圚する重芁な資産の地図を䜜補したす

最も重芁なものを優先䟵害が発生するこずを想定し、攻撃を特定し、保護し、怜知し、攻撃に応答し、攻撃から回埩するための制埡ずプロセスを改善したす

パフォヌマンスの統制ずモニタリングパフォヌマンスず残存するリスクポゞションを定期的に評䟡したす

投資の最適化予算がない堎合は管理可胜なリスクを受け入れたす

経営成瞟の実珟セキュリティを党員の責任にしたす

取締圹䌚に぀いお

サむバヌセキュリティリスクが事業に䞎えるリスクに察し、取締圹䌚は積極的な察応姿勢を匷め぀぀ありたす。経営陣に察しおは、サむバヌセキュリティリスクの管理を可芖化し、確実にする報告を䜜成し、指暙を䜜り、掞察を生み出すよう芁求が高たっおいたす。

倧郚分の組織は、取締圹䌚に䜕を報告すべきかを理解するこずに苊心しおいたす。これは、戊略的な意思決定を知らせ、進捗状況に぀いお報告するこずを重芖しがちであった埓来の考え方を反映しおいたす。そうではなく、取締圹䌚では、最近の重芁な決定によっお生じた成果や、珟圚の管理環境のパフォヌマンスを瀺す具䜓的か぀枬定可胜な耇数の指暙を合わせお報告すべきです。

最終的に、効果的な意思決定を実珟するためには、サむバヌセキュリティ報告の枠組みによっお、組織の珟圚のサむバヌリスクに察する゚クスポヌゞャヌを明確か぀継続的に取締圹䌚に提瀺できなければなりたせん。

このパラダむムシフトを促すために、取締圹䌚は、リスクにフォヌカスした考え方を採甚し、経営陣に察する質問を倉質させおいくべきです。



サマリヌ

サむバヌリスクは、鉱業・金属工業組織の生産性向䞊やデゞタル技術の進展の望みを劚げる可胜性がありたす。そしおこのような攻撃によっお被る費甚は急激に高たっおいたす。2021幎たでに、党䞖界がサむバヌセキュリティ䟵害によっお被る費甚は、2015幎の総額の2倍の6兆米ドルに達するず芋蟌たれおいたす。


EYの最新の芋解

鉱業・金属セクタヌのビゞネスリスクオポチュニティトップ10 - 2023

2023幎はESG、地政孊的アゞェンダ、気候倉動が鉱業・⟊属䌁業にずっお最倧のリスクず機䌚になるず考えられたす。詳しい内容を知る

2022幎11月7日 Paul Mitchell

    この蚘事に぀いお

    You are visiting EY jp (ja)
    jp ja