セキュリティレポート

OT / IoTサイバーセキュリティの動向と洞察

2024年上半期レビュー|2024年7月
レポート全文を読む

Nozomi Networks Labsでは年2回、CISAが公表した最新のICS CVEや、匿名化された顧客テレメトリのデータ、当社のグローバルハニーポットにおけるIoTボットネット攻撃のデータを確認することで、OT / IoTの脅威状況を診断しています。2024年上半期のハイライトです。

当社のセキュリティーリサーチレポートでは、以下のような分析と洞察を提供しています:

最近報告された脆弱性の分析
OT環境からの攻撃の統計
IoT ボットネットの状況
強力なディフェンスのための推奨事項

重要! Nozomi Networksをご利用のお客様であれば、本レポートに記載されている脆弱性や脅威は、当社の Asset Intelligenceと Threat Intelligenceのサブスクリプションでカバーされています。

OT環境における国家的脅威の台頭

本レポートでは、最近観測され報告されたOT / IoTの脆弱性、攻撃、野生の事象の指標を取り上げています。並行して、国家による脅威はスパイ活動から、ボルトタイフーンに代表されるような、より破壊的な目標へとシフトしています。

私たちの見解では、特定の国家行為者を直接的に示唆しているわけではありませんが、脅威の状況が進化し、新しいOTおよびIoT CVEがリリースされる際には、これらの動向に注意を払う必要があります。

新たに発見されたCVEとCWE

134
CISAによる新しい勧告
842
開示されたICS-CERT脆弱性の総数
49
公表された脆弱性の影響を受けるベンダー総数

トップOT脆弱性

新たなICS CVEによって影響を受ける上位5業種のうち3業種(重要製造業、エネルギー、上下水道)は、米国や他の政府が攻撃(ボルトタイフーンなど)について警告している業種です。当局もサイバーセキュリティの監視を強化しています。

勧告で言及された上位5つのCWEは、ユーザー入力を処理する前にサニタイズする(CWE-20)、機密データを暗号化する(CWE-311)といったサイバー衛生の基本の重要性を強化しています。

公表された脆弱性の影響を受ける上位5部門
産業別のCVE
CVEに関連するCWEトップ5
CVEに関連するCWE

OT環境からの攻撃の統計

クレデンシャル処理の不備やブルートフォース攻撃などの一般的なセキュリティ問題は、依然として顧客環境で最もよく見られる問題です。

産業機械・機器部門の顧客が最も多くのアラートを経験しています。その半数近くは、OT特有の脅威である不正なパラメータ要求でした。業種別の上位アラートの内訳については、レポートをご覧ください。

過去6ヶ月間に実環境で見られた重大な脅威活動のトップ:
最も重要な脅威活動
顧客一人当たりのアラート件数が最も多い業界トップ5:
主な対象産業

IoTボットネットの現状

サイバー犯罪者は、工場出荷時のパスワードや脆弱なパスワードを悪用して、IoTのデバイスにアクセスすることを続けています。攻撃者は、脆弱なデバイスを侵害すると、主にシェルコマンドを使用して環境を探索したり、永続性を実現したりします。

デフォルトの認証情報は、脅威者がIoTにアクセスする最も簡単な方法の1つであるため、ブルートフォースの試みは、システムアクセスを得るための一般的な手法であり続けています。

リモートコード実行(RCE)も依然として人気の高い手法で、標的型攻撃やマルウェアの増殖に頻繁に使用されています。

攻撃源の位置
IoT ボットネット攻撃発生場所
1日のユニークな攻撃IP数
IoT ボットネット独自のデイリー攻撃IP

強力なディフェンスへの提言

ここではOT, IoTの盲点を減らし、限られたリソースを最大限に活用し、オペレーションの回復力を高め、ビジネスリスクを低減するために、防衛担当者が取るべき具体的な行動を紹介します。

IT, OT, IoTに対する危害や混乱を引き起こす可能性のある重要な相違点を認識しながら、全体的なサイバーセキュリティ戦略を採用する。
プレイブック、インシデントレスポンス計画、卓上演習を通して、侵害の影響を軽減する。
重要な資産を継続的に監視し、脅威の検出とレスポンス能力を強化する。
threat intelligence フィードを活用し、ETHOS または ISAC を通じて地域社会の連携を促進する。
サプライチェーンと重要インフラの回復力を強化する。
国家行為者の活動と、あなたの環境で目にする指標や異常との間の点と点を結ぶ

完全版OT&IoTセキュリティレポートのダウンロード

OTセキュリティ・レポート