CISAは、米国の石油・天然ガスセクターを積極的に標的とする「洗練されていない」脅威行為者について、重要インフラ組織に警告を発した。
これらの攻撃は非常に基本的な手口でターゲットの産業制御システム(ICS)や運用技術(OT)機器を侵害するが、それでも物理的な損害や混乱など重大な影響につながる可能性があるとして、CISAも注意を促している。
「CISAは、米国の重要インフラ部門(石油および天然ガス)、特にエネルギーおよび輸送システム内のICS/SCADAシステムを標的とする洗練されていないサイバー行為者の存在をますます認識している」とサイバーセキュリティ機関は指摘している。
「これらの活動には、基本的かつ初歩的な侵入手法が含まれることが多いが、サイバー衛生状態が悪く、資産が露出していると、これらの脅威がエスカレートし、改ざん、設定変更、運用の中断、深刻な場合には物理的な損害といった重大な結果につながる可能性がある。
CISAはまた、FBI、環境保護庁(EPA)、エネルギー省(DOE)と共同で発表した勧告の中で、ネットワーク防衛者が潜在的な侵害のリスクを低減するための詳細なガイダンスを共有した。
CISAは、セキュリティ・チームに対し、公衆向けのOTデバイスをインターネットから削除することで、組織の攻撃対象領域を可能な限り小さくするようアドバイスした。
CISAはまた、デフォルトのパスワードをユニークで強力なものに変更し、フィッシングに強い多要素認証(MFA)を備えた仮想プライベート・ネットワーク(VPN)を使用してOT資産へのリモート・アクセスを保護することを推奨している。
また、共同勧告では、非武装ゾーンを使用してITとOTのネットワークをセグメント化し、ローカル・エリア・ネットワークと信頼できないネットワークを分離することや、インシデント発生時に業務を迅速に復旧させるために手動制御に戻すことを実践することも勧めている。
「事業継続計画や災害復旧計画、フェイルセーフの仕組み、アイランド化機能、ソフトウェア・バックアップ、スタンバイ・システムはすべて、インシデント発生時に安全な手動操作を確保するために、日常的にテストされるべきである」と、各機関は述べている。
「重要インフラ組織は、OTの安全確保に取り組む際に、システム固有の設定ガイダンスを提供できる可能性のあるサードパーティのマネージド・サービス・プロバイダー、システム・インテグレーター、システム・メーカーと定期的に連絡を取り合うことを推奨する。
この勧告は、12月にCISAとEPAが、インターネットに露出したヒューマン・マシン・インターフェース(HMI)をサイバー攻撃から保護するよう水道施設に警告した後に出された。
その3ヶ月前、米国のサイバーセキュリティ機関は、脅威者がデフォルトの認証情報や総当たり攻撃のような「素朴な」方法を使用して、インターネットに露出した産業用デバイスを標的とすることで、重要インフラネットワーク(上下水道システムを含む)に侵入しようとしているとも述べている。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニックのトップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments