ゼファーネットのロゴ

重要インフラに潜むパッチ未適用の ICS 脆弱性について CISA が警告

日付:

米国のサイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) は今週、複数の重要なインフラストラクチャ セクターの組織で使用されている 49 つの産業用制御システム (ICS) の合計 XNUMX の脆弱性に対する勧告を発行しました。

重要なインフラストラクチャ セクターの組織がサイバーセキュリティを検討する必要性が高まっています。 ICS および運用技術 (OT) 環境は、以前のようにエアギャップやセグメント化がなくなり、インターネット経由でアクセスできるようになっています。 その結果、どちらも ICS および OT ネットワークはますます一般的なターゲットになっています 国家のアクターと金銭目的の脅威グループの両方に対して。

CISA のアドバイザリに記載されている脆弱性の多くがリモートで悪用可能であり、攻撃の複雑さが低く、攻撃者が影響を受けるシステムを制御し、設定を操作および変更し、権限を昇格させ、セキュリティ制御をバイパスし、データを盗み、システムをクラッシュさせることを可能にしていることを考えると、これは残念なことです。 重大度の高い脆弱性は、Siemens、Rockwell Automation、Hitachi、Delta Electronics、Keysight、および VISAM の製品に存在します。

  CISAアドバイザリー 運輸部門への脅威に関する欧州連合のレポートと一致しており、ランサムウェア攻撃の可能性についても警告されています。 航空で使用されるOTシステム、海事、鉄道、および道路輸送機関。 CISA の勧告にある脆弱なシステムの少なくとも一部は、運輸部門の組織にも関連しています。

複雑性が低く、影響が大きい脆弱性

CISA のアドバイザリにある 49 件の脆弱性のうち XNUMX 件は、 シーメンスのRUGGEDCOM APE1808 技術であり、現在修正はありません。 この脆弱性により、攻撃者は侵害されたシステムの権限を昇格させたり、システムをクラッシュさせたりすることができます。 現在、世界中の複数の重要なインフラストラクチャ セクターの組織が、この製品を使用して商用アプリケーションをホストしています。

に統合されているさまざまなサードパーティ コンポーネントには、他に XNUMX の欠陥が存在します。 Siemens の Scalance W-700 デバイス. 化学、エネルギー、食品、農業、製造など、複数の重要なインフラストラクチャ セクターの組織がこの製品を使用しています。 Siemens は、この製品を使用している組織に対して、ソフトウェアを v2.0 以降に更新し、デバイスへのネットワーク アクセスを保護するための制御を実装するよう強く求めています。

新たに公開された脆弱性のうち XNUMX 件は、 Delta Electronic の InfraSuite デバイス マスター、エネルギー部門の組織が重要なシステムの状態を監視するために使用するテクノロジー。 攻撃者はこの脆弱性を悪用して、サービス拒否状態を引き起こしたり、将来の攻撃で使用される可能性のある機密データを盗んだりする可能性があります。

CISA のアドバイザリに記載されている他のベンダーで、製品に複数の脆弱性があるのは Visam です。 Vbase 自動化テクノロジ XNUMXつの欠陥を説明し、 ロックウェル・オートマトン 重要な製造部門で使用される ThinManager 製品には XNUMX つの欠陥があります。 Keysight には XNUMX つの脆弱性がありました。 Keysight N6845A 地理位置情報サーバー 通信および政府機関向けに、および日立は、以前に知られている脆弱性に関する情報を更新しました。 エネルギー GMS600、PWC600、および Relion 製品。

CISA が重要なインフラストラクチャ セクターの組織に、産業および運用技術環境で使用するシステムの重大な脆弱性について警告したのは、ここ数週間で XNUMX 回目です。 XNUMX月に、代理店は同様の警告を発行しました 12 の ICS ベンダーの製品の脆弱性、Siemens、Hitachi、Johnson Controls、Panasonic、および Sewio を含みます。 現在の一連の欠陥と同様に、以前のアドバイザリの脆弱性の多くは、攻撃者がシステムを乗っ取り、権限をエスカレートし、ICS および OT の設定にその他の混乱を引き起こすことも可能にしました。

十字線の OT システム

一方、欧州連合サイバーセキュリティ機関 (ENISA) からの今週のレポートは、 運輸部門に対するサイバー脅威 98 年 2021 月から 2022 年 XNUMX 月までの間に EU 運輸部門で公に報告された XNUMX 件のインシデントの分析に基づいて、OT システムに対する潜在的なランサムウェア攻撃について警告しました。 

分析によると、金銭目的のサイバー犯罪者が攻撃の約 47% に関与していることがわかりました。 これらの攻撃の多く (38%) はランサムウェア関連でした。 その他の一般的な動機には、ハクティビスト グループによる作戦妨害、スパイ活動、イデオロギー攻撃などがあります。

OT システムは、これらの攻撃で付随的に損傷を受けることがありましたが、ENISA の研究者は、分析した 98 件のインシデントで、OT システムへの直接的な攻撃の証拠を発見しませんでした。 「OT システムとネットワークが影響を受けたのは、ネットワーク全体が影響を受けたか、安全上重要な IT システムが利用できなかった場合のみでした」と ENISA のレポートは述べています。 しかし、代理店はそれが変わると予想しています。 「近い将来、ランサムウェア グループは OT オペレーションを標的にして妨害する可能性があります。」

ヨーロッパのサイバーセキュリティ機関のレポートは、 以前の ENISA 分析 これは、ランサムウェア アクターや、コストバイト、ペトロバイト、エリスライトとして追跡されているその他の新しい脅威グループが、ICS および OT システムとネットワークを標的にしていることを警告しています。 報告書はまた、 ICS固有のマルウェア Industroyer、BlackEnergy、CrashOverride、InController など、ICS 環境に対する攻撃者の関心が高まっている兆候です。

「一般に、攻撃者は、将来の目的のために OT ネットワーク上の情報を収集するために、ターゲットを侵害することに時間とリソースを費やすことを厭わない」と ENISA のレポートは述べています。 「現在、この分野のほとんどの攻撃者は、戦略的目標として、混乱よりも事前配置と情報収集を優先しています。」

スポット画像

最新のインテリジェンス

スポット画像