ホワイトペーパー

Internet-exposed ICS remain a prime cyber target

In October 2025, the Canadian Centre for Cyber Security issued an Alert warning CISO and decision makers of increasing cyber-attacks exploiting internet-accessible industrial control systems (ICS). Reported incidents included tampering with water pressure values, triggering false alarms in an oil & gas facility, and manipulating temperature and humidity levels in a grain drying silo. These individual companies may not be direct targets of adversaries but have become victims of opportunity to gain media attention and undermine public trust.

Why SBOMs Matter for Industrial and Critical Infrastructure Security

Networking devices, like food, can introduce risks from the big wide world into critical infrastructure systems. Modern industrial systems are a blend of hardware, firmware, and software. As a result, evaluating devices requires more than reviewing a physical Bill of Materials (BOM). You also need the Software BOM (SBOM), which is a formal record containing the details, versions, and supply chain relationships of various software components used in building a product. This information is crucial in vulnerability and asset management, enabling organizations to quickly identify software or component dependencies and supply chain risks.

Bridging the IT/OT gap for cyber resilience in critical infrastructure

For networking operators in factories, utilities, and government agencies, the convergence of Information Technology (IT) and Operational Technology (OT) is no longer a theoretical concept—it’s reality, and fraught with increasing cybersecurity risks that exploit the gap in between, exposing critical infrastructure to sophisticated threats. Understanding and actively bridging this divide is paramount to maintaining operational resilience and security.

セキュアな設定管理

設定ミスは、ネットワークのサイバーセキュリティ関連事象によくある問題です。運用者の意図的・非意図的な変更や、ときには外部ネットワークからの攻撃によって引き起こされる場合もあります。

ファイアウォール vs. データダイオード

当社は、この二つは補完的であると見ています。データダイオードは、特に脆弱なネットワークセグメントに追加のセキュリティ施策を提供するからです。しかし、さらに詳細に目を向けると、ファイアウォールとデータダイオードの概念は全く異なることがわかります。

OTを隔離するだけでは安全とは言えません

これまで私たちは、ネットワークやシステム、サブネットを保護する最善の方法は、他のネットワークから隔離すること、つまり独立させることと信じてきました。
また、私たちは、脅威はエンタープライズネットワークや上流のネットワークからしか発生しないため、OTサブシステムは脅威にさらされることはないと思いがちです。

Scroll to Top