Nozomi Networks Labsでは年2回、CISAが公表した最新のICS CVEや、匿名化された顧客テレメトリのデータ、当社のグローバルハニーポットにおけるIoTボットネット攻撃のデータを確認することで、OT / IoTの脅威状況を診断しています。2024年上半期のハイライトです。
当社のセキュリティーリサーチレポートでは、以下のような分析と洞察を提供しています:
重要! Nozomi Networksをご利用のお客様であれば、本レポートに記載されている脆弱性や脅威は、当社の Asset Intelligenceと Threat Intelligenceのサブスクリプションでカバーされています。
本レポートでは、最近観測され報告されたOT / IoTの脆弱性、攻撃、野生の事象の指標を取り上げています。並行して、国家による脅威はスパイ活動から、ボルトタイフーンに代表されるような、より破壊的な目標へとシフトしています。
私たちの見解では、特定の国家行為者を直接的に示唆しているわけではありませんが、脅威の状況が進化し、新しいOTおよびIoT CVEがリリースされる際には、これらの動向に注意を払う必要があります。
新たなICS CVEによって影響を受ける上位5業種のうち3業種(重要製造業、エネルギー、上下水道)は、米国や他の政府が攻撃(ボルトタイフーンなど)について警告している業種です。当局もサイバーセキュリティの監視を強化しています。
勧告で言及された上位5つのCWEは、ユーザー入力を処理する前にサニタイズする(CWE-20)、機密データを暗号化する(CWE-311)といったサイバー衛生の基本の重要性を強化しています。
クレデンシャル処理の不備やブルートフォース攻撃などの一般的なセキュリティ問題は、依然として顧客環境で最もよく見られる問題です。
産業機械・機器部門の顧客が最も多くのアラートを経験しています。その半数近くは、OT特有の脅威である不正なパラメータ要求でした。業種別の上位アラートの内訳については、レポートをご覧ください。
サイバー犯罪者は、工場出荷時のパスワードや脆弱なパスワードを悪用して、IoTのデバイスにアクセスすることを続けています。攻撃者は、脆弱なデバイスを侵害すると、主にシェルコマンドを使用して環境を探索したり、永続性を実現したりします。
デフォルトの認証情報は、脅威者がIoTにアクセスする最も簡単な方法の1つであるため、ブルートフォースの試みは、システムアクセスを得るための一般的な手法であり続けています。
リモートコード実行(RCE)も依然として人気の高い手法で、標的型攻撃やマルウェアの増殖に頻繁に使用されています。
ここではOT, IoTの盲点を減らし、限られたリソースを最大限に活用し、オペレーションの回復力を高め、ビジネスリスクを低減するために、防衛担当者が取るべき具体的な行動を紹介します。