Nozomi Networks Labsでは年2回,CISAが公表した最新のICS CVEや,匿名化された顧客テレメトリのデータ,当社のグローバルハニーポットにおけるIoTボットネット攻撃のデータを確認することで,OT / IoTの脅威状況を診断しています.2024年上半期のハイライトです.
当社のセキュリティーリサーチレポートでは,以下のような分析と洞察を提供しています:
重要! Nozomi Networksをご利用のお客様であれば,本レポートに記載されている脆弱性や脅威は,当社の Asset Intelligenceと Threat Intelligenceのサブスクリプションでカバーされています.
本レポートでは,最近観測され報告されたOT / IoTの脆弱性,攻撃,野生の事象の指標を取り上げています.並行して,国家による脅威はスパイ活動から,ボルトタイフーンに代表されるような,より破壊的な目標へとシフトしています.
私たちの見解では,特定の国家行為者を直接的に示唆しているわけではありませんが,脅威の状況が進化し,新しいOTおよびIoT CVEがリリースされる際には,これらの動向に注意を払う必要があります.
新たなICS CVEによって影響を受ける上位5業種のうち3業種(重要製造業,エネルギー,上下水道)は,米国や他の政府が攻撃(ボルトタイフーンなど)について警告している業種です.当局もサイバーセキュリティの監視を強化しています.
勧告で言及された上位5つのCWEは,ユーザー入力を処理する前にサニタイズする(CWE-20),機密データを暗号化する(CWE-311)といったサイバー衛生の基本の重要性を強化しています.
クレデンシャル処理の不備やブルートフォース攻撃などの一般的なセキュリティ問題は,依然として顧客環境で最もよく見られる問題です.
産業機械・機器部門の顧客が最も多くのアラートを経験しています.その半数近くは,OT特有の脅威である不正なパラメータ要求でした.業種別の上位アラートの内訳については,レポートをご覧ください.
サイバー犯罪者は,工場出荷時のデフォルトパスワードや脆弱なパスワードを悪用して,IoTデバイスへのアクセス権の獲得を続けています. 攻撃者が脆弱なデバイスを侵害すると,主にシェルコマンドを使用して環境を探索したり,永続性を確立したりします.
デフォルトの認証情報は,脅威者がIoTにアクセスする最も簡単な方法の1つであるため,ブルートフォースの試みは,システムアクセスを得るための一般的な手法であり続けています.
リモートコード実行(RCE)も依然として人気の高い手法で,標的型攻撃やマルウェアの増殖に頻繁に使用されています.
ここではOT, IoTの盲点を減らし,限られたリソースを最大限に活用し,オペレーションの回復力を高め,ビジネスリスクを低減するために,防衛担当者が取るべき具体的な行動を紹介します.