Nozomi Networks Labsでは年2回,CISAが公表した最新のICS CVEや,匿名化された顧客テレメトリのデータ,当社のグローバルハニーポットにおけるIoTボットネット攻撃のデータを確認することで,OT / IoTの脅威状況を診断しています.2024年上半期のハイライトです.
当社のセキュリティーリサーチレポートでは,以下のような分析と洞察を提供しています:
重要! Nozomi Networksをご利用のお客様であれば,本レポートに記載されている脆弱性や脅威は,当社の アセット(資産)インテリジェンスと スレット(脅威)インテリジェンスのサブスクリプションでカバーされています.
本レポートでは, 最近観測され報告されたOT / IoTの脆弱性, 攻撃, 野生の事象の指標を取り上げています. 並行して, 国家による脅威はスパイ活動から, ボルトタイフーンに代表されるような, より破壊的な目標へとシフトしています.
私たちの見解では, 特定の国家行為者を直接的に示唆しているわけではありませんが, 脅威の状況が進化し, 新しいOTおよびIoT CVEがリリースされる際には, これらの動向に注意を払う必要があります.
新たなICS CVEによって影響を受ける上位5業種のうち3業種(重要製造業,エネルギー,上下水道)は,米国や他の政府が攻撃(ボルトタイフーンなど)について警告している業種です.当局もサイバーセキュリティの監視を強化しています.
勧告で言及された上位5つのCWEは,ユーザー入力を処理する前にサニタイズする(CWE-20),機密データを暗号化する(CWE-311)といったサイバー衛生の基本の重要性を強化しています.
クレデンシャル処理の不備やブルートフォース攻撃などの一般的なセキュリティ問題は,依然として顧客環境で最もよく見られる問題です.
産業機械・機器部門の顧客が最も多くのアラートを経験しています.その半数近くは,OT特有の脅威である不正なパラメータ要求でした.業種別の上位アラートの内訳については,レポートをご覧ください.
サイバー犯罪者は,工場出荷時のデフォルトパスワードや脆弱なパスワードを悪用して,IoTデバイスへのアクセス権の獲得を続けています. 攻撃者が脆弱なデバイスを侵害すると,主にシェルコマンドを使用して環境を探索したり,永続性を確立したりします.
デフォルトの認証情報は,脅威者がIoTにアクセスする最も簡単な方法の1つであるため,ブルートフォースの試みは,システムアクセスを得るための一般的な手法であり続けています.
リモートコード実行(RCE)も依然として人気の高い手法で,標的型攻撃やマルウェアの増殖に頻繁に使用されています.
ここではOT, IoTの盲点を減らし,限られたリソースを最大限に活用し,オペレーションの回復力を高め,ビジネスリスクを低減するために,防衛担当者が取るべき具体的な行動を紹介します.
