Industrial Control System 狙いのハッカーを止めるには

Why Hackers Attack ICS Products and How to Stop Them

2021/06/07 AutomationCom — Claroty のレポートによると、Industrial Control System (ICS) 製品で確認された 2020年の脆弱性の数は、2019年との比較で 25% 増、2018年との比較で 33% 増となる。 それらの脆弱性の約70%は、ハッカーたちにリモート・アクセスを許すものになる。

パンデミックの世界におけるリモートワークの増加と不安定な日常が、ICS のサイバー・セキュリティの重要性を高める役割を果たしている。つまり、フィッシング詐欺やスパム・メールの被害が多発する状況にある。2021年5月4日に ICS Village は、オンライン・イベント Hack the Capital 4.0 Hack the Capitol 2021 を開催し、さまざまな企業が直面している、最重要のサイバー・セキュリティ課題について情報を提供した。

プレゼンターを務めた Claroty の Vulnerability Research Team Lead である Sharon Brizinov は、ICS の cyber-kill-chain および、ハッカーが ICS システムにアクセスしようとする理由、そして、それを阻止する方法について詳しく説明した。Brizinov のチームの狙いは、ICS システムの脆弱性を特定し、企業に報告することで、ハッカーが悪用する前に問題を改善することである。

ICS システムにハッカーがアクセスしようとするのは、政治的または金銭的な理由によるのが一般だと、Brizinov は指摘しています。そして、政治的な理由によるハッキングは、国家間のサイバー戦争に関連しています。たとえば、特定の工場に侵入して秘密を盗んだり、マルウェアなどのサイバーセキュリティ戦争を仕掛けたりしたいと考えているのかもしれません。

その一方で、金銭が目当てのハッカーは、自動車工場の ICS の脆弱性を悪用したランサムウェア攻撃などを行い、復号キーとの引き換えに身代金を要求することなどが考えられます。Brizinov は、「私たちは、ハッカーの考え方を真似ることで、彼らとのゲームに勝てるようにしたい。また、サイバー攻撃者の大半が日和見主義者だ。攻撃者たちは、電子メールやパスワードが詰まった巨大なデータベースを入手し、その情報を多様な局面で利用しようとする。100万件のアカウントのうち、1%でも成功すれば、ハッカーにとって楽なゲームとなる。

つまり、ハッカーたちは、電子メールとパスワードを使って、リモート・アクセスを実行できるようになる。この点が、最も重大かつ危険ことだ」と説明しています。しかし、ICS システムのアドミニストレーターやオペレーターは、これらのハッカーに対して無力ではないはずです。Brizinov は、ICS システムをサイバー攻撃から守るために、今日から誰もが実践できるステップを紹介しています。

・適切な二要素認証を適用する
・パスワードの使い回しをしない 
・ネットワークのセグメンテーションを行う
・専門家にシステムの脆弱性をチェックしてもらう 

%d bloggers like this: