Honeywell 調査:USB-based マルウェアが産業施設の脅威になっている

USB-based malware is a growing concern for industrial firms, new Honeywell findings show

2021/06/22 CyberScoop — 産業用オートメーション機器大手 Honeywell の最新調査によると、USB スティックなどの外部メディア・デバイスを悪用するように設計された、サイバー脅威の件数が 2021年には倍増している。これらの脅威のうち、運用技術システムの破壊に利用される可能性があるものが、79% に達している判明した。このレポートは、12ヶ月間に数百の産業施設から収集した、サイバー・セキュリティ脅威のデータに基づいている。

Honeywell Connected Enterprise の Director of Cybersecurity Research である Eric Knapp は、声明の中で「USB を媒介としたマルウェアは、2020年に拡大した深刻なビジネス・リスクであり、リムーバブル・メディアが組織的な標的型攻撃で使用されるプレイブックの一部になり、ランサムウェアなどで利用されることが明確に示されている」と述べている。大半の産業用システムはインターネットから遮断されているため、USB メモリーのような外部機器が機密ネットワークに侵入するための足掛かりとなる。

USB メモリーには、Stuxnet や WannaCry といった悪名高いマルウェアが潜むことが知られている。今回の報告書でも、同様の傾向が指摘されている。Honeywell が観察した USB メモリには、Stuxnet / Triton / Industroyer などの、産業用マルウェアの定番が含まれていた。また、Agent Tesla や Dridex の亜種も確認されている。Knapp は、「非常に多くの系統があるため、個々の系統は小さく見える。

しかし、マルウェアの機能を見てみると、明確な傾向が見えてきた。つまり、かなりの数の脅威がエアギャップを越え、リモートアクセスを確立し、業務を妨害する能力を持っている」と述べている。Honeywell の 2018年の調査結果によると、世界各地にある 20以上の産業施設において、USB ストレージ・デバイスから悪意のファイルが検出された。また、2020年には、金銭的な動機を持ったハッキング・グループが、標的に対して USB デバイスを郵送し、感染させようとしていたことが判明した。

産業用サイバー・セキュリティ企業 Dragos の Senior Intelligence Analyst である Anna Skelton は、USB デバイスを使用した攻撃が急増していることが、あまり認識されていないと述べているようです。このような攻撃は、機会を狙って行われることが多く、システムが意図的に狙われたことを示すものではないと、彼女は指摘しているようです。最近では、サンフランシスコやフロリダの水道事業者を狙った産業用攻撃で、従業員の認証情報を利用した遠隔管理ソフトウェアが悪用されました。

また、コロナウイルスが流行により、製造業やエネルギー会社などを標的としたランサムウェアの攻撃が増加していたことも指摘されています。Honeywell も、今年の初めに、このような攻撃の被害に遭いました。Honeywell は、リムーバブル・メディアのセキュリティ・ポリシーを導入するよう、企業に対してアドバイスしています。外付けデバイスに関するセキュリティ対策が、不十分であるという問題は、産業界には留まりません。昨年のこと、米国の Department of Energy は、複数の政府系研究所が USB スティックなどのリムーバブル・メディアに対して、安全策を講じていないと指摘しています。

%d bloggers like this: