最新のOT/IoT セキュリティ・レポートでは、Nozomi Networks Labsが業界動向の詳細な分析と独自のセキュリティ調査結果をまとめています。
2021 2H レポートは、セキュリティチームや研究者が ICS やOT/IoT 環境を保護するのに役立つよう設計されている。本レポートは、攻撃の傾向、脆弱性の研究、改善策と技術のベストプラクティスという3つの主要分野に焦点を当てている。
過去 6 ヶ月間のランサムウェア攻撃の深堀りや、セキュリティカメラやサプライチェーンの脆弱性に関す る独自の調査も含まれている。また、攻撃対象領域の縮小、最新のOT/IoT ネットワークにおけるゼロ・トラストの役割、デバイス・ファームウェアの脆弱性を分析するためのテクニックなど、改善策についても詳しく学びます。
半期報告書のハイライトをお読みください。
サプライチェーン攻撃は被害を迅速に拡大する最大のチャンス
サプライチェーン攻撃は、一般的なソフトウェア・コンポーネントがどの程度広く使用されているか、また脆弱性が悪用されやすいかによって、何千もの組織を混乱に陥れる可能性がある。サプライ・チェーン攻撃が初めて広く報告されたのは、1年以上前、SolarWindsの脆弱性によって、産業界や連邦政府の重要なネットワーク・オペレーションが何十件も危険にさらされたときだった。それ以来、オープンソース・コードにおける懸念の高まりや実際の脆弱性、悪用とともに、この分野への注目が高まっている。
多くのアプリケーションで利用されているオープンソースのソフトウェアに脆弱性が発表された場合、その被害は単一ベンダーのソフトウェアと同様、あるいはそれ以上に拡大する可能性がある。それは、そのライブラリ・コンポーネントがどれだけ広く使われているかによる。12月に公開されたLog4Shellの脆弱性がそうだった。Log4Shellは、Apache Log4j(log-forgeと発音される)オープンソースのロギング・ライブラリで発見され、商用アプリケーションや大規模なオンライン・プラットフォームで広く使用されている。このエクスプロイトが単純であったため、攻撃者は、世界中の修正とパッチ適用に先立ち、迅速に攻撃を開始することができた。最大のランサムウェアグループの1つは、1週間以内にこのエクスプロイトを使用し、VMware vCenterのデプロイメントに対して攻撃を実行することができました。
Log4jに関する当社の調査は、2021年下半期に発生したその他の注目すべきランサムウェアやサプライチェーン攻撃とともに、最新のOT/IoT セキュリティ・レポートにおける主要な注目分野である。
Nozomi Networks 研究所の脆弱性研究は、OT/IoT デバイスに焦点を当てている。Networks
OT およびIoT デバイスは、Nozomi Networks 研究所の主な研究分野である。ここ数年、IoT デバイスはネットワーク全体への一般的なエントリー・ポイントとなっており、広く展開されているITプラットフォームやオペレーティングシステムと比較して見過ごされがちである。IoT デバイスは、電力やコストの制約からセキュリティ機能が削除された、簡素化されたオペレーティングシステムを実行していることが多い。SCADAやICS機器などのOT システムは、かつてはWi-Fi、インターネット、より大規模なITクラウドネットワークの間のエアギャップに頼ることができたが、もはやそうではない。それに伴い、セキュリティ防御を強化する必要がある。
OT/IoT セキュリティ レポートでは、サプライチェーン、クラウドプラットフォーム、特定のエンタープライズソフトウェアプラットフォーム内の脆弱性など、当社の主要研究分野を紹介しています。2021年下半期にラボチームが公表した最も影響力のある脆弱性のいくつかをレビューするほか、監視システムの攻撃対象領域に関する調査や、ネットワーク内に監視システムを導入する前に資産所有者が留意すべき点についても取り上げています。
今日の新たな脅威に対するベストプラクティス
OT 、IoT 環境におけるサイバー防御を強化するには、補完的なテクノロジー、明確に定義された監督とプロセス、必要なセキュリティ衛生管理など、多方面からのアプローチが必要になることが多い。過重な負担を強いられるセキュリティ・チームは、脆弱なパスワード、設定ミスのあるネットワークやデバイス、ソーシャルエンジニアリングによって、最も高度な防御さえも人為的ミスによって危険にさらしてしまうことがあまりにも多い。多くのランサムウェア攻撃は、十分に防御されたネットワークの中で、ナイーブなユーザーが悪意のある電子メールのリンクをクリックすることから始まります。
ネットワークのセグメンテーションは、重要なアプリケーションやOT プロセスへのマルウェアの拡散を防ぐために設計されたサイバー防御戦略のもう一つの基本的な要素である。ネットワークのセグメンテーションには、環境やポリシー要件に応じて、VLAN やファイアウォールなど、いくつかの技術が有効です。OT ネットワークでは、Purdue Model は、プロセス要素やシステム機能に沿ったネットワークゾーンを作成する一つの方法です。しかし、完全にフラットなネットワーク(最小限のセグメンテーション)を持つ組織では、ミッション・クリティカルなアプリケーションやプロセスを持つ容易に危険にさらされるシステムが、ほとんど、あるいは全く隔離されていないことがよくあります。
私たちは、OT/IoT セキュリティ・レポートの中で、ゼロ・トラスト・モデルに至るまで、ネットワーク・セグメンテーションを強化するための提案を行っている。マイクロ・セグメンテーションとしても知られるゼロ・トラストは、明示的に許可された接続を除き、個々のエンドポイント間のすべてのネットワーク接続が拒否されることを意味する。ゼロ・トラスト・モデルへの移行では、トラフィック・パターンを監視することが重要である。これにより、混乱を避けるために明示的に許可された接続を指定する前に、正当なトラフィックが組織内をどのように流れているかを理解することができる。
さらに、潜在的なセキュリティ脅威、違反、およびネットワークフローとOT プロセスの両方におけるその他の異常を検出するために、トラフィックを監視することの重要性について議論する。最後に、攻撃対象領域の縮小と、合理的な努力で効果的に達成できることについて説明する。
OT/IoT セキュリティレポート2021年下半期からの主な要点
このセキュリティ・レポートは、脅威と脆弱性の状況における重要な領域に関する洞察を提供することで、企業のセキュリティ態勢の評価と強化を支援することを目的としています。当社は、OT/IoT の可視性、セキュリティ、および監視を改善することで、企業が前進することを奨励する。今日の敵の巧妙さと冷酷さにより、侵害後の考え方を採用することも重要です。IT/OT セキュリティ態勢を継続的に向上させることが、業務システムの可用性、安全性、機密性を確保する最善の方法です。