Nozomi Networks Labsチームは年に2回、グローバルに分散したハニーポット、ワイヤレスモニタリングセンサー、インバウンドテレメトリー、パートナーシップ、threat intelligence 、その他のリソースの広大なネットワークを活用して、OTIoT OT脅威状況を評価しています。以下は、2024年後半をカバーする最新レポートのハイライトです。
レポート概要:
重要:Nozomi Networks お客様であれば、本レポートに記載されている脆弱性や脅威をカバーすることができます。 Asset intelligenceそして threat intelligenceLabsチームによって弊社のプラットフォームに組み込まれています。
しかし、無線通信の内容を可視化できないため、資産所有者は監視されていない無線ネットワークを悪用する脅威にさらされやすくなります。
この期間中に上位にランクされたICSの脆弱性のうち、4件がKEV(Known Exploited Vulnerability:既知のエクスプロイトされた脆弱性)としてマークされ、20件がエクスプロイト予測スコアリングシステム(Exploit Prediction Scoring System:EPSS)のスコアで、野生でエクスプロイトされる確率が1%超であることが示された。
上位のCVEに関連するおなじみの弱点は、既知の問題を自動的に検出できるようにするために、利用可能な最善のOT threat intelligence サイバーセキュリティ・プラットフォームに統合する必要性を強化しています。
新たなICS CVEsの影響を受けている上位2業種(重要製造業とエネルギー)は、攻撃に関する見出しや政府の警告で常に上位を占めています。通信セクターが3位にランクインしたのは、ソルト・タイフーンと関係があるかもしれない。
匿名化されたテレメトリから収集されたアラートによると、データ操作は顧客環境で検出された最も一般的な手法であり、次に検出された脅威の3倍の頻度で検出された。
また、これは3つのトップセクターで検出された支配的な攻撃手法であった:製造業、運輸業、エネルギー・公益事業・廃棄物環境。
高い権限を付与するデフォルトのSSHおよびTelnet認証情報を強引に強要することは、サイバー犯罪者がIoT デバイスにアクセスするために使用する手 法のトップであることに変わりはなく、デフォルトの認証情報を直ちに変更し、強固な認証情報管理を実施することを痛感させられます。
一度内部に侵入すると、攻撃者は主にシェルコマンドを使用して環境を探索したり、永続性を実現したりします。また、.ssh ディレクトリを簡単に編集できるようにしたり、侵害されたシステムに関する基本情報を収集したり、公開 SSH 鍵を攻撃者だけが接続に使用できる新しい鍵に置き換えたりするコマンドも確認されています。
OT/IoT の盲点を取り除き、限られたリソースを最大限に活用し、オペレーションの回復力を高め、ビジネスリスクを低減するために、防衛担当者が取るべき具体的な行動を紹介します。