Nozomi Networks 研究者がICSの脅威の現状を深く考察する

Nozomi Networks 研究者がICSの脅威の現状を深く考察する

絶えず進化するサイバー脅威の状況を監視することは、最新の脅威と潜在的な攻撃ベクトルについて最新の情報を得るために不可欠です。これにより、組織は脆弱性を予測し、積極的にシステムを強化し、悪意のある行為者から保護できる対策を実施することができます。自社のネットワークがどのように攻撃を受けやすいかを理解することで、組織は侵害が成功する可能性を低減するための対策を講じることができる。

Nozomi Networks リサーチャーによると、過去6ヶ月の間にサイバー攻撃の件数と深刻度が増加し、世界中の企業や重要なインフラが混乱している。鉄道は特に攻撃者の標的となっており、鉄道事業者の保護プロトコルを強化する必要がある。さらに、ハクティビストは、政治的な理由で重要なサービスを弱体化させる手段として、ワイパー型マルウェアを利用している。悪意ある行為者は絶えず戦術を進化させているため、組織はOT/IoT システムが直面する最新の脅威について常に情報を入手し、潜在的な攻撃から資産を守るために必要な措置を講じる必要があります。

本日発表された当社の半期報告書(OT/IoT Security Report)のハイライトをいくつか紹介しよう:

  • 重要インフラへのサイバー攻撃
  • ハクティビストのTTP
  • OT 環境に影響する侵入アラート
  • ITに影響を与えるマルウェアのカテゴリーOT IoT
  • 脆弱な産業トップ
  • 提言と2023年予測

サイバー脅威の状況

2022年後半は、重要インフラ(すなわち鉄道)へのサイバー攻撃、破壊的な攻撃を引き起こすハクティビスト、技術ソースコードの盗難、ワイパー型マルウェアの使用が続いている。以下は、2022年7月から12月までのサイバー攻撃、新政策、マルウェアなど、最も重要なサイバーイベントをまとめた年表である:  

サイバー攻撃の年表
2022年後半は、重要インフラへのサイバー攻撃、ハクティビスト攻撃、ワイパー型マルウェアなどが続いている。

2022年6月から7月にかけて、モバラケ鉄鋼会社(MSC)、クーゼスタン鉄鋼会社(KSC)、ホルモズガン鉄鋼会社(HOSCO)がサイバー攻撃を受け、ウェブサイトや生産ラインが混乱した。この攻撃は、ハクティビスト・グループGonjeshke Darandehatによって主張されたもので、同グループは今年初めにもワイパー・マルウェアを使用してイランの鉄道システムを妨害していた。この事件は、重要なインフラが動機や所属に関係なく悪意ある行為者の対象となることを裏付けている。

8月から9月にかけて、製造業、石油会社、水道会社、電力会社に対する破壊的な攻撃がいくつかあった。10月には、140の関連病院を持つ米国第4位の医療システム、コモンスピリット・ヘルスがランサムウェア攻撃を受けた。この攻撃により、手術やその他の患者の業務に遅れが生じた。ヨーロッパでもサイバー攻撃が相次いだ。12月には、フランスの病院Corbeil-Essonnesでランサムウェア攻撃があり、データ流出と業務の中断につながった。

11月、自動ブレーキシステム、車両監視システム、ナビゲーションシステムなどの最先端技術を開発する自動車・鉄道技術大手のコンチネンタルがサイバー攻撃を受けた。攻撃者は攻撃前にすでにコンチネンタルのネットワークに侵入しており、コンチネンタルの先端技術に関連する数多くの技術文書やソースコードへのアクセスを許していた。攻撃者がこれらの技術のソースコードにアクセスすることは大きな懸念材料である。

ExclusiveNozomi Networks Insights

本レポートでは、参加した顧客環境の完全に匿名化された検出テレメトリから得られた独占的な統計情報を共有しています。IT、IoT 、OT 環境に影響を与える最も重要な侵入アラートに関する洞察を提供します。

また、Nozomi Networks Labsのハニーポットによって収集された固有のデータも共有しています:

  • ハードコードされた認証情報を含むプロトコル
  • 攻撃源の位置
  • 使用されたトップ・クレデンシャル
  • ユニークな攻撃者のIP数トップ
  • トップ攻撃者のIPアドレス
  • トップ実行コマンド

このデータは、セキュリティ・チームが直面する脅威をよりよく理解し、既存の防御戦略とアプローチを検証するのに役立つ。

詳細な傾向やパターンのグラフ、脆弱性の状況や公表された脆弱性によって最も影響を受ける業界に関する追加的な洞察については、当社の全レポートをダウンロードしてください。

推奨&予想

例えば、新たな脅威や攻撃ベクトルの監視、定期的なセキュリティ監査の実施、保存データの暗号化、すべてのソフトウェアとハードウェアに最新のパッチを適用すること、被ばくを抑えるためのベストプラクティスについて担当者を教育することなどです。2023年の予測については、当社のブログをお読みください。