本報告書は、Control System Cyber Security Association International((CS)2AI)とその会員および、戦略的提携パートナー(SAPs)のコミュニティによる継続的な調査から得られた、年次プロジェクトシリーズの最新版です。
回答者には、サイバーセキュリティの専門家や内容領域専門家(SME)、制御システムのセキュリティと保護の専任ではなくそれ以外の業務も兼任している人など、さまざまな組織レベルの関係者が含まれており、また設問も多岐にわたるものとなっています。
※本ページにて紹介されているのはレポートの一部であり、調査結果の全文はPDFをご参照ください。
※本レポートでは、便宜的に、積極的にディフェンスを行っている組織を「高成熟度組織」、ディフェンスに対し消極的な組織を「低成熟度組織」として記述しています。
ハイライト
・制御システム製品/サービスの導入前リスクアセスメントにIEC62443-4-1の準拠を確認するとの回答が2倍近い(高成熟度組織:34.8%、低成熟度組織:17.6%)。 ・制御システムサイバーセキュリティサービスはCISO/CSO/CTO配下の社内セキュリティチームから提供されているとの回答が2倍以上(高成熟度組織:49.3%、低成熟度組織:21.4%)。 ・制御システムサイバーセキュリティのマネージドサービスをすでに導入しているとの回答が4倍近い(高成熟度組織:44.3%、低成熟度組織:12.8%)。 ・すべての制御システムのネットワーク稼働状況の監視をすでに実施しているとの回答(高成熟度組織:35.7%、低成熟度組織:13.0%)、および今後18ヵ月以内に監視の頻度を増やす予定との回答(高成熟度組織:17.1%、低成熟度組織:6.5%)が3倍近い。 ・ネットワーク上のすべてのデバイス、アプリケーション、ユーザーを継続的に監視しているとの回答が2倍以上(高成熟度組織:27.5%、低成熟度組織:12.5%)。 |
主な調査結果
制御システム製品またはサービス導入前のリスクアセスメントについて
今回の調査では、「技術テスト」を新たな選択肢として追加しましたが、回答組織の少なくとも半数(50.7%)が実施していると回答したことは心強い結果です。このうち、約7割の組織(69.2%)は、ベンダーの製品とサービスの両方またはその一方におけるリスクプロファイルの社内審査も実施しており、50.6%は、ベンダーにセキュリティ調査票の提出を求めています。多くの制御システムで潜在的な影響があるため、リスクを測定し管理するために複数のアプローチを使用することが推奨されます。
高成熟度組織と低成熟度組織の比較で特に注目すべきは、技術テスト(高成熟度組織:69.6%、低成熟度組織:41.6%)」と、「IEC62443-4-1の準拠(高成熟度組織:34.8%、低成熟度組織:17.6%)に大きな違いがみられる点です。また、「ベンダーの製品とサービスの両方またはその一方におけるリスクプロファイルの社内審査」の実施についても大幅な差が表れています(高成熟度組織:73.9%、低成熟度組織:52.0%)。
Q:制御システム製品またはサービスを導入する前に、自組織で実施しているリスクアセスメントをすべて教えてください(2020年と2021年の比較)
制御システムセキュリティ予算について
ほとんどの回答者が「過去1年間に制御システムサイバーセキュリティ予算は増加した」と回答しましたが、全体の約10%が「2020年より減少見込み」としており、これは2019年予算との比較を聞いた前回調査の1.7%を大きく上回りました。さらに、予算の伸び率は前回調査の30~50%から10~30%に低下しており、これは少なくとも、部分的にはパンデミックが影響していると思われます。
全体的には予算増の傾向は続くとみられ、全体の約3分の2(60.4%)が「2021年の予算は2020年より少なくとも10%以上増加する見込み」と回答しています。多くの組織において、予算面での制約より新型コロナウイルス感染症(COVID-19)の感染拡大によるリモートワーカーのアクセス需要の急増が勝り、ネットワークセグメンテーションとIDアクセス管理への支出増加を招きました。
Q:2021年の制御システムセキュリティ予算は前年と比べどのように変化すると思いますか(2020年と2021年の比較)
制御システムサイバーセキュリティサービスの利用について
Q:自組織で利用している制御システムセキュリティサービスの提供元をすべて教えてください
制御システムセキュリティ意識向上トレーニング
Q:制御システムセキュリティ意識向上トレーニングの実施状況を教えてください
制御システムサイバーセキュリティのマネージドサービスについて
Q:自組織における制御システムサイバーセキュリティのマネージドサービスの導入状況を教えてください
制御システムのネットワーク稼働状況の監視について
半数以上が、制御システムのネットワーク稼働状況の監視を実施しており(51.6%)、約3割(29.1%)が「監視の実施予定」と回答しています。残念ながら、約5分の1(19.3%)は監視の計画すらしていません。
制御システムのネットワークを監視できていないということは、組織が侵害された際の最初の兆候として認識するのは運用の中断であり、その時点で脅威者に対して、制御ネットワーク環境へ侵入し偵察するための無期限的なシステム内での滞留を許していることになります。多くのケーススタディによると、まさにこれが要因で、脅威者が気付かれずに自由に行動できる時間が長くなるため、被害の程度や排除の難易度ははるかに高くなります。
さらに興味深いのは、低成熟度組織と高成熟度組織の回答に明確な違いがあることで、後者では制御システムのネットワーク稼働状況の監視を実施しているだけでなく、さらに頻度を増やす傾向が顕著にみられます。
Q:自組織における制御システムのネットワーク稼働状況の監視について、現状を教えてください
昨今のセキュリティインシデントによる被害
Q:過去12ヵ月以内に発生した制御システムセキュリティインシデントに起因する被害をすべて教えてください
昨今の攻撃ベクトル
Q:過去12ヵ月以内に自組織で発生した制御システムサイバーセキュリティインシデントで悪用された攻撃ベクトルをすべて教えてください
セキュリティは目的地ではなく、継続的に追求するものです。確実に安全であるという理想的な状態は、あくまでも仮説であり、現在の世界では達成できない可能性が高いと言えるでしょう。
KPMGは、組織が可能な限りセキュリティの目標達成に向けて努力し続けることを推奨し、支援します。
※調査結果の全文はPDFをご覧ください。