解き放たれた軍隊:クリティカル・セクター全体におけるIoT の確保

解き放たれた軍隊:クリティカル・セクター全体におけるIoT の確保

IoT デバイスは設計上セキュアである,あるいはデフォルトでセキュリ ティ機能が有効になっている,というような頭でっかちな考えを避けるために,代償となる コントロールは,今日のIoT セキュリティの主要な課題に対応するものでなければならない.IoT の導入は,モニタリング,診断,分析のためのユニークなROIを約束し,新しいビジネスモデルを可能にする.しかし,スケーラブルな中央管理ができず,初歩的なアクセス制御しかできず,多くの場合,軽微なデータが脆弱なままになっている.

その一方で,脅威行為者は,標的環境のCVEを迅速にスキャンし,システムやデバイスへの検知されないアクセスを維持するためのテクニックに注力するなど,宿題をこなしていることを示す証拠もある.多くの場合,彼らは正当なユーザーを装い,システムに潜伏して特定の結果をもたらすマルウェアを特に標的としています.

製造業とエネルギーは,既知の脅威者の活動から引き続き主要な標的となっていますが,ヘルスケアと商業施設に対する標的は増加傾向にあります.これらの異なるセクターに共通しているのは,internet of things (IoT) テクノロジーの広範な採用であり,多くの場合,複数のセクターやユースケースにサービスを提供しているベンダーが採用している.

IoT ,セキュリティの範囲と規模を拡大するために,政府機関や業界団体が現在進行中の数多くの取り組みがある.その多くは,ビジネスの優先順位やエンドユーザのセキュリティニーズに応じて,デバイスの安全なライフサイクルにまで拡張できるベストプラクティスの採用を進めている.

ボットネット・トラフィックへの注目が高まり,IoT 脆弱性の特定が進む中,Nozomi Networks 問題の規模について独自の視点を持っています.当社は,複雑なネットワーク接続やIoT デバイスの安全な配備といった課題に対処し,お客様のセキュリティ体制を強化するお手伝いをする経験を持っています.

挑戦

IoT IoT ,ハードウェア,ソフトウェア,インターフェイス,データストレージ,アプリケーションのセキュリティ上の懸念が生じる.ネットワークのセキュリティ・ギャップを超えて, ハードコードされたパスワードや,リモートアクセスやエンド・ユーザーの認証情報を持つインターネット・インターフェースが頻繁に狙われている.IoT

多くの重要なインフラ部門は,システム,ネットワーク,デバイス間の新しいレベルの接続性を採用する方向にあります.分散したロケーションで運用され,同時にますます複雑化するSCADAアーキテクチャーとIoT ,運用を合理化するための配備を実施している.自動化されたハッキングとボットネットの伝播は,IoT デバイスの忠実性に対する絶え間ない脅威です.

この接続性とそれに伴うセキュリティ上の懸念は,今やネットワーク化されたサイバーフィジカルシステム,ITとOT の統合,ビルの自動化,ソフトウェア定義のパフォーマンス指標,効率,投資の推進にまで及んでいる.

IoT デバイスが重要インフラ・ネットワークに導入されるケースが増えている:

  • 重要な機能を監視し,潜在的な問題を診断し,マシンと環境のステータスアップデートを分析し報告する.
  • 冷却システムの温度,安全システムの有効性,パイプラインの圧力を測定するリアルタイム・コントローラに密接に接続されている.
  • ビル管理システム(BMS)に組み込まれる制御要素として

中には,変更管理手順や設定,セキュリティー上の懸念に対処しないまま,ネットワークに追加されるものもある.万が一,誤って設定されたり,意図的に妨害されたりした場合,健康や人の安全に影響を及ぼす可能性を含め,悲惨な結果を招くかもしれない.このようなデバイスの規模や範囲は,それらを効果的に管理・監視することをますます困難にしている.

多くのセキュリティ研究者は,個々のデバイスのセキュリティに焦点を当てることは,IoT セキュリティの長期的な解決策としては現実的でないという意見で一致している.多くの場合,パッチが入手できないか,ベンダーが開発するのが困難であるか,インストールが不可能であるかのいずれかである.さらに,量子コンピューティングは,IoT 暗号化の将来にとって潜在的な障害となる.

推計によると,2023年末までにインターネットに接続される5GIoT 機器は32億台に達する.5Gは,IoT デバイスとエコシステムの将来にとって脅威の倍増を意味する.5Gデバイスに割り当てられる帯域幅は1GbPSにも達する.基礎となるハードウェアはARM64ベースであることが多く,効果的に活用することで協調的な分散型サービス拒否(DDoS)攻撃を発生させる可能性がある.

雑草の中

IoT デバイスの主な攻撃対象は,SSH を介したデフォルトの認証情報です.システムが標的にされると,攻撃者は,通常,感染した別のIoT デバイスを経由して,一握りのユーザー名に対して平均 40 のパスワードを試みます.これらのデバイスのその他の一般的な攻撃対象としては,UPnP,HTTPS,およびその基礎となる Java パッケージや様々なソースコードの変更が挙げられます.

これらのシステムやバリエーションは,パッチがリリースされた後も長い間,パッチが適用されないままになっている傾向がある.というのも,ほとんどのIoT デバイスは「ヘッドレス」であり,所有者やユーザーがエンドユーザーライセンス契約内のリスクベースの声明に同意しない限り,自動アップデート用に設定されていないからである.

攻撃者はいったん侵入すると,基盤となるオペレーティングシステムを確認し,システムにインストールするペイロードを決定する.マルウェアをホストするサーバーは,攻撃者のスクリプト内にハードコードされたIPアドレスである可能性が高い.

ペイロードを難読化するために,多くのIoT ボットネットは,ペイロードに「ntpd」(ネットワークタイムプロトコルデーモン)などの一般的なプロセスの命名規則を使用し,パッカーやクリプターを併用してディープパケットインスペクションエンジンを妨害しています.

システムが感染すると,すぐにデフォルトの認証情報を変更し,他のマシンを感染させることを目的として動き出します.このようなIoT ボットネットは,数十万台の制御されたデバイスを配下に持つまでに成長する可能性があり,その主な目的は,ターゲットに対してDDoS攻撃を実行し,大きな効果を上げることです.

補償コントロール

セキュリティソリューションは,単にIoT/OT ,ネットワーク内のすべての重要な要素を特定し,理解する以上のものでなければならない.潜在的なリスク・シナリオを深く理解し,そのような活動を積極的に監視しなければならない.IoT の導入が悪意のある目的のために乗っ取られる可能性があるため,その導入には明確なROIとセキュリティ計画の両方が必要である.

効率的な業務支出に対する刹那的な願望は,サイバーインシデントから生じる可能性のある非常に現実的な金銭的,潜在的には物理的な損害によって常に抑制されなければならない.したがって,リスク許容度は,IoT ,自動化,効率化のメリットと,デジタル化されたサイバーフィジカル環境向けに構築されたセキュリティソリューションでオペレーションを監視する必要性とのバランスを取る必要がある.

結局のところ,IoT を展開する意思決定者は,データが氾濫しているが,しばしば暗く複雑なサイバーセキュリティの状況を理解するための実用的なインテリジェンスが不足している.

Nozomi Networks'4つの主な補償コントロールの提案:

  • ネットワークセキュリティ・エンジニアに,ゾーンやネットワークの位置情報,ライフサイクル,パッチ情報を提供できる,IoT デバイスを含む,リアルタイム・データによる資産管理メカニズム.
  • マルウェア関連または異常と識別された接続など,監視ソリューションによって識別された接続を分離または遮断することができるファイアウォール.
  • IoT ,ネットワーク・アクセス・コントロール(NAC)製品と統合し,最も潜在的なリスクをリアルタイムで明らかにできるモニタリング・ソリューションを活用する.例えば,重要または脆弱なIoT アセットをDMZ構成で専用VLANに配置するようNACに指示するもの.
  • ネットワークセキュリティ・エンジニアが,最もリスクが高く,最も脆弱な資産に最初にパッチを適用し,全体的なリスク・エクスポージャーを低減し,レジリエンスを高めるためのプロセス.

製品やデバイスのセキュリティ研究,マルウェアのリバース・エンジニアリング,一般的な脆弱性や重大な弱点,脅威行為者の戦術,技術,手順の積み重ねは,一見すると克服不可能な見通しまで膨れ上がっている.しかし,サイバーセキュリティの進歩はダイナミックで,絶え間なく,漸進的である.分散型IoT のインシデントが発生した場合,モニタリングは,潜在的に壊滅的な結果をもたらす可能性のあるものを特定し,保護し,検出し,対応し,回復するために迅速に取り組むことができる.

見つかりませんでした.
見つかりませんでした.
見つかりませんでした.