MITRE が公表する EMB3D:組み込み系デバイスのための脅威モデリング・フレームワーク

MITRE Unveils EMB3D: A Threat-Modeling Framework for Embedded Devices

2024/05/13 TheHackerNews — MITRE Corporation が正式に公開したのは、重要インフラ環境で使用される組込み機器メーカー向けの、EMB3D と呼ばれる新たな脅威モデリング・フレームワークである。この非営利の組織は、「今回のモデルは、組込み機器に対するサイバー脅威について、これまでに培われた知識ベースを提供し、この脅威を軽減するために必要なセキュリティ・メカニズムの共通の理解を提供する」と述べている。


このモデルのドラフト版は、Niyo ‘Little Thunder’ Pearson/Red Balloon Security/Narf Industries と共同で考案され、2023年12月13日に発表されている。

ATT&CK フレームワークと同様に、EMB3D は “生きているフレームワーク” であり、新たな脆弱性/アクター/攻撃ベクターが出現するにつれて、新たな対策や緩和策が追加/更新されることが期待されている。

最終的なゴールは、デバイス・ベンダーに対して、攻撃を受けやすい自社技術の脆弱性への対策と、それらを緩和するためのセキュリティ・メカニズムを、統一した形で提供することである。

ATT&CK が脅威の追跡/伝達のための、統一されたメカニズムを提供するのと同様に、EMB3D は組込みデバイスを標的とする脅威の、コアとなる知識ベースを提供することを目指している。

Niyo Pearson は、「EMB3D モデルは、ICS デバイス・メーカーに対して、進化する脅威の状況と利用できる緩和策を、設計サイクルの早い段階で理解するための手段を提供する。その結果として、本質的に安全なデバイスを実現していく」と述べている。

このフレームワークのリリースにおいて、Security-by-Design のアプローチを採用することで、悪用が可能な脆弱性の件数を減らし、デフォルトでセキュアな設定が有効になっている製品が、それらの企業からリリースされることを目的としている。

OT (Operational Technology) のサイバー・セキュリティ Nozomi Networks が、昨年発表した調査によると、脅威アクターたちは脆弱性と認証情報を悪用する侵害により、また、イニシャル・アクセス/DDoS/トロイの木馬を介したフィッシングにより、製造のための環境を日和見的に標的にしていることが判明している。

同社によると、食品/農業/水処理/化学/製造/エネルギーの各分野で使用されている、OT/IoT デバイスで発見された欠陥をターゲットに、攻撃者たちは攻撃力を強化しているという。

MITRE は、「EMB3D は、製造の現場で観察されたもの、そして、PoC や理論的研究を通じて実証されたものを取り込んだかたちで、デバイスに対するサイバー脅威として培われた知識ベースを提供する」と述べている。

同組織は、「これらの脅威は、デバイスの特性にマッピングされるため、特定の組み込みデバイスのための正確な脅威モデルを、ユーザーが開発/調整するプロセスを効率化する。それぞれの脅威に対して推奨される緩和策は、デバイスにセキュリティを組み込むことを目的としている。つまり、デバイス・ベンダーが、所定の脅威から保護するために実装すべき、技術的メカニズムだけにフォーカスしている」と付け加えている。