マルウェアの脅威における新たな展開は、OT セキュリティを脅かし、OT システムを混乱させることを目的としたランサムウェアである。例えば、最近私たちは、先行するMegacortexマルウェアに類似したSnakeファイル暗号化ランサムウェアについて書きました。どちらの脅威も、特にOT ネットワークを管理するソフトウェア・プロセスを停止させようとするコードを含んでおり、プロセスの混乱を引き起こすという明確な目標を持っている。
過去には、機械や工業プロセスを標的にした直接的な試みは、国家の攻撃に起因する高度な脅威(Stuxnet、Duqu、Flame)であった。今、私たちは、OT ネットワークに重大な影響を及ぼす可能性のある、単純で粗雑なランサムウェアの例を見ている。
ランサムウェアが天然ガス圧縮施設を破壊
その一例が、今月発生した天然ガス圧縮設備に対するサイバー攻撃である。侵入方法はスピアフィッシングで、ITネットワークへのアクセスを取得した。その後、ネットワーク間の分離が不十分だったため、攻撃者はOT 。攻撃者は両方のネットワークにランサムウェアを展開し、オペレーターはOT 。
操業管理への影響はなかったものの、被害者は一時的に操業を停止せざるを得なくなり、生産と収益の損失が生じた。
OT ランサムウェアのリスクを軽減する方法
資産所有者は、この種の攻撃に対するリスクを以下の方法で軽減することができる:
- 各ゾーンの要件を考慮したファイアウォールルールにより、ITとOT ネットワーク間の強固なセグメンテーションを優先する。
- スピアフィッシングの可能性のあるメッセージを特定し、クリックせず、サイバーセキュリティスタッフに報告するようユーザーを訓練する。
- 悪質なウェブサイトを閲覧しないようユーザーを教育する
- 公共サービスが適切に設定されていることを確認する
- ネットワークやシステムを可視化し、パッチが適用されていないサービスを特定するツールを使用することで、管理者はネットワークへの最初の足がかりとなる経路を簡単にシャットダウンすることができる。
- ネットワークへのリモートアクセスに多要素認証を義務付ける
- threat intelligence 、継続的なアップデートを提供するサービスに加入する。
OT セキュリティ脅威の新潮流には、深層防衛対策が必要である。
ICS 環境を標的にする洗練されていないランサムウェアの利用可能性と使用は、OT セキュリティの脅威の新しい波を表しており、オペレータは防御を調整して防御する必要があります。強力なセグメンテーション、ユーザートレーニング、プロアクティブなサイバー衛生プログラム、多要素認証、継続的に更新されるthreat intelligence などのサイバーセキュリティのベストプラクティスは、制御システムの中断を回避する鍵である。