CISAは本日、ブルートフォース攻撃やデフォルト認証情報のような「洗練されていない」方法を用いて、インターネットに露出した産業用デバイスを標的とし、重要インフラネットワークに侵入しようとする脅威行為者について警告した。
サイバーセキュリティ機関によると、重要インフラのOTおよびICSデバイスを標的としたこうした攻撃が続いており、上下水道システムにも影響を及ぼしている。
OT機器はハードウェアとソフトウェアを統合し、製造業や重要インフラ、その他の産業における物理的プロセスの監視と制御に役立っている。例えば浄水場では、水処理プロセス、配水、圧力を調整し、継続的で安全な水の供給を保証している。
「CISAは、上下水道システム(WWS)セクターを含む、インターネットからアクセス可能な運用技術(OT)および産業用制御システム(ICS)機器の積極的な悪用に対応し続けている。
「露出した脆弱なOT/ICSシステムは、サイバー脅威者がデフォルトの認証情報を使用したり、総当たり攻撃を行ったり、あるいは他の洗練されていない方法を使用してこれらのデバイスにアクセスし、危害を加えることを可能にする可能性がある。
サイバーセキュリティ機関は、攻撃の危険にさらされている重要インフラ部門のOT/ICS事業者に対し、親ロシア派ハクティビストが水道施設を標的にしていることを警告した5月の勧告で共有した対策を適用することで、悪意のある活動から防御するよう助言した。
CISAが当時述べたように、彼らは2022年以降、安全でない、誤った設定のOTデバイスを標的にし、「ほとんどが洗練されていない手法に限定される」攻撃で、業務を妨害したり、「迷惑な効果」と表現するものを生み出している。
このような攻撃から防御するために、防御者はデフォルトのパスワードを変更し、多要素認証を有効にし、ヒューマン・マシン・インターフェース(HMI)をファイアウォールの背後に置き、VNCのインストールを強化し、IT環境の全体的なセキュリティ態勢に最新のセキュリティ更新プログラムを適用することができる。
「今年、親ロシア派のハクティビストたちが、脆弱性のある北米やヨーロッパの産業用制御システムまで標的を拡大していることが確認された」と、NSAのサイバーセキュリティ担当ディレクターであるデイブ・ルーバーは5月に述べている。
本日の勧告は、カンザス州アーカンソー市が日曜日の朝のサイバー攻撃により、水処理施設を手動運転に切り替えざるを得なかったことを明らかにした後に出された。先週、米国環境保護庁(EPA)もまた、WWSの所有者および運営者がサイバーセキュリティの実践を評価し、サイバー攻撃への暴露を減らすための対策を特定するのを支援するガイダンスを発表した。
ホワイトハウスとEPAは3月、水道システムをサイバー攻撃から守るために州知事の支援を求め、米国政府は7月、水道分野を標的にしたロシアのサイバー犯罪者2人を制裁した。近年では、イランや 中国の国家が支援するハッキング・グループも米国の水道システムの侵害に関連している。
Comments