
イランに関連したハッカーが、米国の重要インフラ組織のネットワーク上にある、インターネットに公開されたロックウェル/アレン・ブラドリーのプログラマブル・ロジック・コントローラ(PLC)を標的としている。
この警告は本日未明、FBI、CISA、NSA、環境保護庁(EPA)、エネルギー省(DOE)、米国サイバー軍 – サイバー国家任務部隊(CNMF)が共同で作成した勧告の形で発表された。
これらの継続的な攻撃は、米国の複数の重要インフラ部門(政府サービスおよび施設、上下水道システム、エネルギーを含む)の組織を標的としており、2026年3月以降、経済的損失や業務の中断を引き起こしていると、作成機関は述べています。
「FBIは、イラン系のAPT行為者のグループが、インターネットに公開されたPLCを標的として、プロジェクトファイルに悪意を持ってアクセスしたり、HMIやSCADAディスプレイに表示されるデータを操作したりするなどして、米国の重要インフラ組織に混乱を引き起こすことを意図していると評価している」と勧告は警告している。
「イランと米国およびイスラエルとの間の敵対行為に対応するためと思われるが、米国の組織を標的としたイラン系のAPTキャンペーンが最近エスカレートしている。
“FBIは、この活動がデバイスのプロジェクトファイルの抽出とHMIとSCADAディスプレイ上のデータ操作につながったことを確認した “と米国機関は付け加えた。
2023年11月に発行された同様の勧告では、イラン政府イスラム革命防衛隊(IRGC)に所属するCyberAv3ngers脅威グループが、米国を拠点とするユニトロニクスの運用技術(OT)システムの脆弱性を悪用していると警告していた。
2023年11月から2024年1月にかけて、CyberAv3ngersのハッカーは、複数のサイバー攻撃の波によって少なくとも75台のユニトロニクスPLCデバイスを侵害し、その半数はWWSの重要インフラネットワークに侵入していました。
このような攻撃を防御するために、ネットワーク防御者は、PLCをインターネットから切り離すか、ファイアウォールを使用して保護し、本日の共同勧告で共有された侵害の指標となるログをスキャンし、OTポート上の不審なトラフィック(特に海外のホスティング・プロバイダーから発信されたトラフィック)をチェックすることが推奨される。
また、OTネットワークへのアクセスに多要素認証(MFA)を導入し、PLCを利用可能な最新のファームウェアに更新し、使用していないサービスや認証方法(デフォルトの認証キーなど)をすべて無効にし、ネットワーク・トラフィックに不審な動きがないか監視する必要がある。
先月、イラン系で親パレスチナ派のハッカー集団「ハンダラ」が、米医療大手ストライカーのネットワーク上の約8万台のデバイス(同社が管理する従業員のモバイル・デバイスやパソコンを含む)を消去した。
FBIはまた、同国の情報安全保障省(MOIS)につながるイランのハッカーがマルウェア攻撃にテレグラムを使用していると警告した。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
自動ペンテストは6面のうち1面のみをカバーする。
自動ペンテストはパスの存在を証明する。BASは、あなたのコントロールがそれを止めるかどうかを証明します。ほとんどのチームは、一方を実行し、もう一方を実行しない。
このホワイトペーパーは、6つの検証サーフェスをマッピングし、どこでカバーが終了するかを示し、実務者にあらゆるツール評価のための3つの診断質問を提供します。





Comments