CISAが重要インフラに「孤立運用」の長期計画を要請
米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)は、紛争や緊急事態において、重要インフラが「数週間から数カ月にわたり孤立した状態で運用できる」よう、事業者に対して長期的な計画策定を求めている。同庁は、中国の国家支援型ハッカー集団「Salt Typhoon」および「Volt Typhoon」が、電力、水道、インターネットなどの重要インフラを標的にしていると警告した。
運用技術(OT)の保護強化を目指す「CI Fortify」
CISAは現在、重要インフラ事業者と連携し、運用技術(OT)の保護を強化している。OTとは、発電所や水処理施設などの重機や設備を制御するシステムを指し、これらは従来のITシステムやサードパーティ製品を通じて侵入されるリスクがある。同庁の取り組み「CI Fortify」では、CISAが重要インフラ事業者に対して技術的な評価を実施し、ITネットワークやサードパーティツールから切り離された状態でも「安全に数週間から数カ月間運用できる」計画の策定を支援する。
CISAのニック・アンダーセン(Nick Andersen)次期長官は記者会見で、「資産所有者がITやOT、サードパーティベンダー、通信機器との接続を完全に遮断した後も、重要インフラへのサービス提供を継続できる」と述べ、その重要性を強調した。
紛争地におけるインフラ攻撃の実例
過去2年間で、ウクライナ、ガザ、イランなどの紛争地では、水処理施設、発電所、データセンターなどの重要インフラが、物理攻撃またはサイバー攻撃の標的となっている。アンダーセン氏は、CISAが既に一部の企業と協力してパイロット評価を開始しており、今後数カ月でスタッフを増員することで取り組みを拡大すると述べた。パイロットプログラムに参加する企業名は明かされていないが、国防、公衆衛生、経済の継続性を支える組織が対象となるという。
孤立運用とリカバリーの2つの柱
CISAの戦略は主に2つの柱で構成される。
1. 孤立運用(Isolation)
緊急事態や未知の脆弱性が発見された際に、OTネットワークからすべてのサードパーティおよび業務ネットワークとの接続を遮断すること。これにより、外部からの攻撃経路を遮断し、内部で自律的な運用を維持する。ただし、各セクターのニーズに応じたサービスレベルの設定が必要となる。
アンダーセン氏は例として、「水道は復旧期間を除き、特定の顧客ニーズを優先する設計ではない一方で、エネルギーや交通は、特定の貨物や負荷を優先する必要がある」と説明した。
2. リカバリー(Recovery)
通常のコンピュータシステムが使用不能になった際に備え、ファイルのバックアップ、システムの文書化、手動バックアップの整備などのベストプラクティスを事前に策定する。これにより、迅速な復旧と運用の継続が可能となる。
他国のハッカーも同様の脆弱性を悪用か
サイバーセキュリティ専門家の間では、中国だけでなく、他国のハッカー集団も米国の重要インフラに広範な侵入を試みているとの見方が広がっている。特に、Salt TyphoonやVolt Typhoonと同様の基本的な脆弱性やセキュリティ対策の不備を悪用している可能性が高いとされる。
FBIや連邦通信委員会(FCC)は、中国のハッカーの排除に向けた取り組みを進めるとともに、通信事業者と協力してネットワークの強化を図っている。
今後の展望と課題
CISAの取り組みは、重要インフラのレジリエンス向上に向けた重要な一歩となるが、長期的な孤立運用に対応した技術的・運用的な準備が求められる。特に、OTシステムの脆弱性対策や、手動運用への移行計画の策定が急務となっている。