Nozomi Networks Labsチームは年に2回、グローバルに分散したハニーポット、ワイヤレスモニタリングセンサー、インバウンドテレメトリー、パートナーシップ、threat intelligence 、その他のリソースの広大なネットワークを活用して、OT/IoTの脅威状況を評価しています。当社のハニーポットが捕捉したIoT ボットネットの活動を除き、本レポートのデータはすべて、Nozomi Networks お客様からの匿名化されたテレメトリから得られたものです。
2025年上半期をカバーする最新レポートのハイライトをご紹介します。
レポート概要:
重要:Nozomi Networks お客様であれば、本レポートに記載されている脆弱性や脅威をカバーすることができます。 Asset intelligenceそして threat intelligenceLabsチームによって弊社のプラットフォームに組み込まれています。
しかし、Wi-Fi Protected Access 2(WPA2、現在のワイヤレス・ゴールド・スタンダード)ネットワークの大部分は、基本的なMFPプロテクション(制御フレームの不正操作を防御する重要な機能)を備えていません。
この期間に公表されたICSの脆弱性のうち、顧客環境で発見された上位10件のうち6件がCVSSリスクスコア8.8(高)で、これは重大な脅威を意味する。
その他の脆弱性はリスク・スコアが低いが、その多くは認証を必要としないか、攻撃者が認証を回避できるため、悪用がはるかに容易である。
運輸業は半年前の4位から1位に浮上し、製造業に代わって最もターゲットとされている業種となリマした。
匿名化されたテレメトリーから収集されたアラートに基づくと、顧客環境で検出されたテクニックの3分の1以上は、さまざまなサービス拒否(DoS)攻撃でした。
この間、攻撃を発信する侵害デバイスの数が最も多い場所として、米国が中国を抜いた。2022年にボットネット活動の監視を開始して以来、中国が1位にならなかったのは今回が初めてです。高い権限を付与するデフォルトの SSH および Telnet クレデンシャルをブルートフォースすることは、サイバー犯罪者がIoT デバイスにアクセスするために使用するテクニックのトップであり、デフォルトのクレデンシャルを直ちに変更し、強固なクレデンシャル管理を実施することを強く意識させるものです。
毎日のボットネット攻撃量を追跡すると、2025 年 1 月 17 日に活動がピークに達したことがわかります。どちらのピークもMirai亜種攻撃に関連しているようです。
OT/IoT の盲点を取り除き、限られたリソースを最大限に活用し、オペレーションの回復力を高め、ビジネスリスクを低減するために、防衛担当者が取るべき具体的な行動を紹介します。