Dark Web レポート:エネルギー分野を攻撃するためのイニシャル・アクセス取引が横行している

Energy Industry Faces Increasing Dark Web Cyber Threats

2023/05/17 InfoSecurity — 石油/ガス企業における CISO の 28% が、ダークウェブから発信されるサイバー脅威を検知していない、もしくは、積極的に監視していないという。この主張は、Searchlight Cyber が提供する最新の脅威情報レポートによるものであり、ダークウェブ上の活動は自社に影響を及ぼさないと、エネルギー業界の CISO の 27% が信じていることも示している。

Continue reading “Dark Web レポート:エネルギー分野を攻撃するためのイニシャル・アクセス取引が横行している”

産業用 ワイヤレス・ルーターに深刻な脆弱性:Sierra/Teltonika/InHand の問題とは?

Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks

2023/05/15 TheHackerNews — 産業用セルラー・ルーターを提供する3社のクラウド管理プラットフォームに、OT ネットワークを外部からの攻撃に晒す可能性がある、複数のセキュリティ脆弱性が存在することが判明した。先週に開催された Black Hat Asia 2023 カンファレンスで、イスラエルの産業用サイバー・セキュリティ企業 OTORIO により、この調査結果が発表された。同社は、「全体で 11件の脆弱性は、リモートでコードを実行し、数十万台のデバイスと OT ネットワークを完全に制御できる。場合によっては、クラウドを使用するような、コンフィグレーションが施されていないデバイスも対象になる」と述べている。

Continue reading “産業用 ワイヤレス・ルーターに深刻な脆弱性:Sierra/Teltonika/InHand の問題とは?”

APC の警告:UPS ソフトウェアに存在する RCE 脆弱性 CVE-2023-29411 などが FIX

APC warns of critical unauthenticated RCE flaws in UPS software

2023/04/24 BleepingComputer — APC の Easy UPS Online Monitoring Software には、認証を必要としない任意のリモートコード実行の脆弱性が存在し、脅威アクターによる機器を乗っ取りが生じ、最悪の場合には機能の完全な停止にいたる恐れがある。UPS (無停電電源装置) は、データセンター/サーバーファーム/小規模なネットワークインフラを保護するために不可欠であり、電力変動や停電中であってもシームレスな動作を保証するものだ。

Continue reading “APC の警告:UPS ソフトウェアに存在する RCE 脆弱性 CVE-2023-29411 などが FIX”

NCR の POS を運用するデータセンター:ランサムウェア攻撃が発生したが詳細は不明

Ransomware Attack Hits Payments Giant NCR’s Datacenter

2023/04/17 InfoSecurity — 米国の決済大手 NCR の発表によると、ハワイ州にある同社のデータセンターを標的とする、ランサムウェア攻撃が発生したようだ。同社は、Aloha レストラン POS (point-of-sale) 製品の問題について、調査を開始してから数日後の 4月14日の時点で、この情報漏えいを公表している。

Continue reading “NCR の POS を運用するデータセンター:ランサムウェア攻撃が発生したが詳細は不明”

ネットワーク・セキュリティのリスクが定量化できない? いまのアプローチが問題なのか?

Companies carry unquantified levels of risk due to current network security approaches

2023/04/07 HelpNetSecurity — Titania の調査によると、サイバー・セキュリティ上級意思決定者の 40% が、Payment Card Industry Data Security Standard (PCI DSS) 4.0 準拠のリスクに対して、効果的に優先順位をつけていることが分かった。この調査で明らかになったのは、石油/ガス/通信/銀行/金融などのサービスを提供する組織が、脆弱なネットワーク機器のコンフィグレーションを悪用して攻撃を拡大する、脅威アクターたちの主要な標的であることである。また、ネットワーク・セキュリティを脅かすコンプライアンス・リスクについて、適切かつ効果的に分類し、優先順位を付けている組織が、37% に過ぎないことも明らかになった。

Continue reading “ネットワーク・セキュリティのリスクが定量化できない? いまのアプローチが問題なのか?”

GoAnywhere ゼロデイの被害者:Procter & Gamble が5番目として公表される

Procter & Gamble confirms data theft via GoAnywhere zero-day

2023/03/24 BleepingComputer — 2023年2月上旬に、消費財メーカーである Procter & Gamble の GoAnywhere MFT セキュアファイル共有プラットフォームに不正侵入が発生し、非公開にされている従業員データが侵害された。このセキュリティ侵害の背後にいる人物については、同社は言及していないが、世界中の Fortra GoAnywhere セキュア・ストレージ・サーバを標的とし、Clop ランサムウェア・ギャングが継続している、一連の攻撃に関連するものだとされる。ただし、Procter & Gamble によると、従業員の財務情報や社会保障情報に対しては、攻撃者によるアクセスは生じていないとのことだ。

Continue reading “GoAnywhere ゼロデイの被害者:Procter & Gamble が5番目として公表される”

GoAnywhere ゼロデイの被害者:Hitachi Energy が4番目として公表される

Hitachi Energy breached by Clop gang through GoAnywhere Zero-Day exploitation

2023/03/17 SecurityAffairs — 日立エネルギーが公表したデータ漏洩は、先日に公表された GoAnywhere MFT (Managed File Transfer) のゼロデイ脆弱性を悪用する、ランサムウェア集団 Clop にハッキングされデータを盗まれたというものだ。同社も、このゼロデイ脆弱性の悪用により、世界中の GoAnywhere MFT デバイスを標的とする、Clop の大規模キャンペーンの犠牲者となった。

Continue reading “GoAnywhere ゼロデイの被害者:Hitachi Energy が4番目として公表される”

Toyota Customer 360 の深刻な脆弱性が FIX:開発用/本番用 API の錯綜が原因

Vulnerability in Toyota Management Platform Provided Access to Customer Data

2023/03/07 SecurityWeek — Toyota Customer 360 という CRM (Customer Relationship Management) プラットフォームに、深刻な脆弱性が存在していたことが判明した。この脆弱性を発見したセキュリティ研究者によると、メキシコの顧客の個人情報にアクセスが可能だったという。この Web アプリケーションは、組織全体として顧客データを集約しており、個人情報/購入履歴/サービス内容などの、全ての顧客情報を一元的に把握するためのものだ。

Continue reading “Toyota Customer 360 の深刻な脆弱性が FIX:開発用/本番用 API の錯綜が原因”

OT に忍び寄るマルウェア:ソーシャルエンジニアリングが産業分野にも浸透してきた

Almost Half of Industrial Sector Computers Affected By Malware in 2022

2023/03/06 InfoSecurity — 製造業の現場で使用されている Operational Technology (OT) コンピュータの 40.6% が、2022年においてマルウェアの影響を受けていることが判明した。今日の未明に Kaspersky のセキュリティ研究者たちが発表したレポートによると、この数字は、2022年上半期と比較して6%増加し、2021年下半期との比較では約 1.5倍になっている。

Continue reading “OT に忍び寄るマルウェア:ソーシャルエンジニアリングが産業分野にも浸透してきた”

Palo Alto の Zero Trust OT Security: 製造業を保護する新たなソリューションとは?

Palo Alto Networks Unveils Zero Trust OT Security Solution

2023/02/27 SecurityWeek — Palo Alto Networks は、製造業の Operational Technology (OT) 環境を保護するために設計された、新たなゼロトラスト・セキュリティ・ソリューションを発表した。この新たなソリューションは Zero Trust OT Security と名付けられ、Industrial OT Security という新サービスとともに、3月より提供が開始される予定だという。Industrial OT Security はクラウド・サービスであり、Industrial Control Systems (ICS) および防犯カメラ/空調システムなどの IoT デバイスを含む、サイバー・フィジカル・システムを包括的に可視化するものだ。

Continue reading “Palo Alto の Zero Trust OT Security: 製造業を保護する新たなソリューションとは?”

ウクライナ侵攻におけるロシアのサイバー戦略:この1年の活動を時系列で整理する

Google Report Reveals Russia’s Elaborate Cyber Strategy in Ukraine

2023/02/17 InfoSecurity — ロシアが支援するサイバー攻撃は、2020年と 2022年の比較において、ウクライナを標的としたものは 250% の、NATO 諸国を標的としたものは 300% の増加となった。このデータを提供しているのは、2月16日に公開された Fog of War: How the Ukraine Conflict Transformed the Cyber Threat Landscape という、Google Trust & Safety と Mandiant (現在は Google Cloud の一部) の共同レポートであり、Google Threat Analysis Group (TAG) による調査の結果の1つである。同レポートで Google が明らかにしているのは、サイバー・スペースで決定的な戦時的優位を得ようとする、ロシアの積極的かつ多面的な戦略が、2019年にまでさかのぼる可能性である。

Continue reading “ウクライナ侵攻におけるロシアのサイバー戦略:この1年の活動を時系列で整理する”

ICS の脆弱性 2022年:Siemens が突出している理由を正しく理解する

Siemens Drives Rise in ICS Vulnerabilities Discovered in 2022: Report

2023/02/10 SecurityWeek — 産業用サイバー・セキュリティ企業である SynSaber の最新レポートによると、Industrial Control Systems (ICS) で発見される脆弱性の数は増え続けており、その多くが Critical または High という深刻な評価を受けていることが判明した。 このレポートでは、CISA が発表した、2020年〜2022年における ICS とメディカルのアドバイザリの件数を比較している。アドバイザリの数は、2021年〜2022年でほぼ同数の 350件であるが、昨年に発見された脆弱性の数は、前年の 1,191 件から 1,342 へと増大している。

Continue reading “ICS の脆弱性 2022年:Siemens が突出している理由を正しく理解する”

Wireless IIoT の問題:攻撃エントリーポイントを生み出す 38件の脆弱性とは?

Critical Infrastructure at Risk from New Vulnerabilities Found in Wireless IIoT Devices

2023/02/09 TheHackerNews — Industrial Internet of Things (IIoT) ベンダー4社のデバイスに、38件のセキュリティ脆弱性が発見され、OT (Operational Technology) 環境の悪用を狙う脅威アクターに対して、深刻な攻撃領域を提供する可能性があることが判明した。イスラエルの産業用サイバー・セキュリティ企業である Otorio は、「脅威アクターたちは、ワイヤレス IIoT デバイスの脆弱性を悪用し、内部の OT ネットワークに対する初期アクセスを得ることが可能だ。攻撃者たちは、それらの脆弱性を悪用してセキュリティ層を迂回し、ターゲット・ネットワークに侵入し、重要なインフラを危険にさらし、製造を中断させることが可能だ」と述べている。

Continue reading “Wireless IIoT の問題:攻撃エントリーポイントを生み出す 38件の脆弱性とは?”

Siemens ALM の脆弱性 CVE-2022-43513/CVE-2022-43514:ICS ハッキングが可能に

Siemens License Manager Vulnerabilities Allow ICS Hacking

2023/02/08 SecurityWeek — 産業用サイバーセキュリティ企業の Otorio によると、Siemens Automation License Manager は、連鎖的して ICS (Industrial Control Systems) をハッキングする、2つの深刻な脆弱性の影響を受けるという。Siemens は 1月10日に、2023 年最初の Patch Tuesday updates をリリースし、同社の製品に影響を及ぼす 20件の脆弱性に対処した。その際に公開された6つのアドバイザリーの1つに、 Otorio の研究者が発見した、Siemens 製ソフトウェアのライセンス・キーの管理ツール Siemens Automation License Manager (ALM)  における、2つの深刻な脆弱性について記述されている。

Continue reading “Siemens ALM の脆弱性 CVE-2022-43513/CVE-2022-43514:ICS ハッキングが可能に”

TOYOTA サプライヤー・ポータルに侵入:機密データへのアクセス方法を研究者が報告

Researcher breaches Toyota supplier portal with info on 14,000 partners

2023/02/07 BleepingComputer — トヨタ自動車の Global Supplier Preparation Information Management System (GSPIMS) が、セキュリティ研究者により侵入され、その結果が同社に報告されたことが明らかになった。 GSPIMS は、従業員やサプライヤーがリモートでログインし、トヨタのグローバル・サプライチェーンを管理する、自動車メーカーのための Web アプリケーションである。この研究者が、EatonWorks というペンネームで発表したのは、トヨタのシステムに存在するバックドアの発見と、電子メールさえ知っていれば、誰もが既存のユーザー・アカウントにアクセスできるという現状である。

Continue reading “TOYOTA サプライヤー・ポータルに侵入:機密データへのアクセス方法を研究者が報告”

コネクテッドカーとレガシー OT の接点:セキュリティを提供する新たな動きとは?

Mix of legacy OT and connected technologies creates security gaps

2023/02/01 HelpNetSecurity — ISG の調査レポートによると、自動車などの各種産業における Operational Technology (OT) への脅威が高まり、資産の安全性を向上させるためのテクノロジーやサービスに投資する企業が増加しているとのことだ。このレポートでは、製造施設やコネクテッド・ビークルに対する最近のサイバー攻撃を受け、製造業/自動車/ライフサイエンスなどの企業にとって、サイバー・セキュリティの優先度が高まっている状況が示されている。レガシー・システムに対する近代化や置き換えが急務であることに加え、熟練したサイバー・セキュリティ・エンジニアの不足が、ソリューション/アウトソーシング・プロバイダーの成長に拍車をかけている。

Continue reading “コネクテッドカーとレガシー OT の接点:セキュリティを提供する新たな動きとは?”

Realtek の脆弱性 CVE-2021-35394:IoT サプライチェーン 1.4 億のデバイスに危機

Realtek Vulnerability Under Attack: Over 134 Million Attempts to Hack IoT Devices

2023/01/30 TheHackerNews — 2022年8月から始まった、Realtek Jungle SDKのリモートコード実行の脆弱性を悪用する攻撃が急増していることに、研究者たちが警告を発している。Palo Alto Networks の Unit 42 によると、現在進行中のキャンペーンは、2022年12月の時点で 1億3400万件のエクスプロイト試行を記録し、その 97% が直近の4ヶ月間で発生したと言われている。攻撃の 50% 近くが米国 (48.3%) から発生しており、それに続くのが、ベトナム (17.8%)/ロシア (14.6%)/オランダ (7.4%)/フランス (6.4%)/ドイツ (2.3%)/ルクセンブルク (1.6%) などである。さらに、ロシアで発生した攻撃の 95% は、オーストラリアの組織を標的にしていた。

Continue reading “Realtek の脆弱性 CVE-2021-35394:IoT サプライチェーン 1.4 億のデバイスに危機”

ICS のサイバー・セキュリティ:2022年後半に CISA が報告した 920件の脆弱性とは?

Extent of reported CVEs overwhelms critical infrastructure asset owners

2023/01/23 HelpNetSecurity — SynSaber によると、膨大な量の ICS における脆弱性と CVE の件数が報告されることで、重要インフラ資産の所有者は圧倒され、また、どこから手をつければ良いのかと、手助けを求めることがあるようだ。SynSaber の CTO である Ron Fabela は、「毎年のように、産業用制御システムの脆弱性が大量に開示されるが、セキュリティ・コミュニティによる露出ポイントへのパッチ適用/修正が不可能であるため、しばしば不安を生み出しているま」と述べている。

Continue reading “ICS のサイバー・セキュリティ:2022年後半に CISA が報告した 920件の脆弱性とは?”

製造業の 76% に未パッチの深刻な脆弱性:マルウェア感染は 40% 以上

Critical Manufacturing Sector in the Bull’s-eye

2023/01/21 DarkReading — 製造業の4社に3社以上が、未パッチの深刻度の高い脆弱性をシステム内に抱えていることが、この分野に関する調査で明らかになった。SecurityScorecard による最新のテレメトリ測定では、これらの組織における深刻な脆弱性は、前年比で増加していることが示されている。同社の共同設立者/CEO である Aleksandr Yampolskiy は、「2022年において、我々のプラットフォーム上の製造業の IP アドレスから調べたところ、約 76% 組織でパッチが適用されていない CVE を発見された」と述べている。

Continue reading “製造業の 76% に未パッチの深刻な脆弱性:マルウェア感染は 40% 以上”

GE Historian の脆弱性: ICS を標的とするスパイ活動や破壊活動にいたる恐れ

Hackers Can Exploit GE Historian Vulnerabilities for ICS Espionage, Disruption

2023/01/18 SecurityWeek — GE の Proficy Historian 製品で発見された脆弱性は、諜報活動のために悪用するハッカーにより、産業環境に被害や混乱を生じる可能性があるという。2023年1月17日に、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、これらの脆弱性について連邦政府組織に通知し、この欠陥を発見した産業用サイバー・セキュリティ企業である Claroty も、詳細な内容をブログで発表した。

Continue reading “GE Historian の脆弱性: ICS を標的とするスパイ活動や破壊活動にいたる恐れ”

Siemens PLC に修正不能な脆弱性:ハードウェアを構成する CPU のアーキテクチャに問題

Unpatchable Hardware Vulnerability Allows Hacking of Siemens PLCs

2023/01/11 SecurityWeek — Siemens の Programmable Logic Controllers (PLCs) シリーズに影響を及ぼす深刻な脆弱性を、ファームウェア・セキュリティ会社である Red Balloon Security の研究者が発見した。この脆弱性を CVE-2022-38773 の悪用に成功した攻撃者は、保護されたブート機能を回避し、コントローラの動作コードとデータを、持続的に変更することが可能になる。Red Balloon Security によると、Siemens の Simatic/Siplus S7-1500 の CPU における、一連のアーキテクチャに問題があるという。

Continue reading “Siemens PLC に修正不能な脆弱性:ハードウェアを構成する CPU のアーキテクチャに問題”

2023年の地政学を占う:国家に支援される脅威アクターは何を仕掛けてくる?

Geopolitical Tensions Expected to Further Impact Cybersecurity in 2023

2022/12/29 InfoSecurity — 地政学は 2023年においても、組織のサイバー・セキュリティとセキュリティ態勢に影響を与え続けるだろう。2022年2月に、ロシアによるウクライナ侵攻の動きが始まったとき、世界的な紛争がサイバー・セキュリティに与える影響力がクローズアップされた。 それに伴い、ウクライナと西側同盟国が認識したことは、多額のロシア制裁に対する報復として、重要な国家インフラ (CNI : Critical National Infrastructure) へのサイバー攻撃の脅威が生じることだった。しかし、多くのサイバー・セキュリティ専門家が、2023年に向けて考えているのは、地政学的な問題である。

Continue reading “2023年の地政学を占う:国家に支援される脅威アクターは何を仕掛けてくる?”

三菱電機の PLC に深刻な問題:エンジニアリング WS の脆弱性を介した攻撃の可能性

Mitsubishi Electric PLCs Exposed to Attacks by Engineering Software Flaws

2022/12/02 SecurityWeek — 産業用サイバー・セキュリティ企業である Nozomi Networks の研究者たちが、三菱電機のエンジニアリング WS ソフトウェア GX Works3 に存在し、放置すると安全システムのハッキングに悪用される可能性のある、脆弱性3件を発見した。GX Works3 は、三菱電機の PLC である MELSEC iQ-F/iQ-R 向けに提供している、コンフィグレーション/プログラミング用ソフトウェアである。

Continue reading “三菱電機の PLC に深刻な問題:エンジニアリング WS の脆弱性を介した攻撃の可能性”

Dell/HP/Lenovo デバイスの問題:UEFI 実装における古い OpenSSL の使用が判明

Dell, HP, and Lenovo Devices Found Using Outdated OpenSSL Versions

2022/11/25 TheHackerNews — Dell/HP/Lenovo のデバイスのファームウェア・イメージを分析した結果、古いバージョンの OpenSSL 暗号ライブラリの存在が明らかになり、サプライチェーン・リスクが浮き彫りになっている。EFI Development Kit (EDK) は、OS とデバイスのハードウェアに組み込まれたファームウェア間のインターフェースとして機能する、UEFI (Unified Extensible Firmware Interface) のオープンソース実装である。EDK II のファームウェア開発環境には、CryptoPkg という独自の暗号パッケージがあり、OpenSSL プロジェクトのサービスを利用できる。

Continue reading “Dell/HP/Lenovo デバイスの問題:UEFI 実装における古い OpenSSL の使用が判明”

Boa Web Sever への攻撃:2005年に開発終了しても IoT で利用される理由は?

Hackers Exploiting Abandoned Boa Web Servers to Target Critical Industries

2022/11/23 TheHackerNews — 火曜日に Microsoft は、2022年初めにインドの電力網事業体を狙った侵入行為において、現在では廃止されている Boa と呼ばれる Web サーバの、脆弱性が利用された可能性が高いことを明らかにした。この脆弱なコンポーネントは、何百万もの組織やデバイスに影響を与え得る、サプライチェーン・リスクをもたらすと、Microsoft のサイバーセキュリティ部門は述べている。

Continue reading “Boa Web Sever への攻撃:2005年に開発終了しても IoT で利用される理由は?”

LockBit のハッキング主張:自動車部品グループ Continental のデータを窃取

LockBit Claims Ransomware Attack on Continental

2022/11/04 InfoSecurity — ハッキング・グループ LockBit は、この8月に多国籍自動車グループ Continental にサイバー攻撃を仕掛けたと主張している。11月2日に LockBit は、リークサイトにおいて発表を行い、11月4日までの間に身代金が支払われなければ、Continental のデータを公開すると脅している。ダークウェブのブログ記事によると、Continental のネットワークから盗み出したデータの内容や、侵入の記事については、詳細を明らかにしていないとのことだ。

Continue reading “LockBit のハッキング主張:自動車部品グループ Continental のデータを窃取”

Siemens PLC における深刻な脆弱性 CVE-2022-38465:秘密鍵リークの恐れ

Siemens Not Ruling Out Future Attacks Exploiting Global Private Keys for PLC Hacking

2022/10/11 SecurityWeek — 研究者たちが、Siemens における一部の産業用機器を保護するグローバル秘密鍵を入手できることを実証したが、同社は悪意の試行の可能性は排除できないと述べている。火曜日に Claroty が公開した詳細によると、同社の研究者たちは、PLC 上でネイティブ・コード実行を実現する方法を検討してきたという。そして、発見された脆弱性 CVE-2022-38465 は、Critical と評価されている。Siemens は Patch Tuesday の中で、影響を受ける PLC および TIA Portal に対する修正プログラムの提供を発表している。

Continue reading “Siemens PLC における深刻な脆弱性 CVE-2022-38465:秘密鍵リークの恐れ”

Intel Alder Lake の UEFI ソースコードが流出:中国メーカーの従業員が関与している?

Intel Confirms Leak of Alder Lake BIOS Source Code

2022/10/10 TheHackerNews — 先週に Intel は、同社の CPU である Alder Lake に関連する独自のソースコードが、正体不明の第三者により 4chan/GitHub で公開されたと発表した。公開されたのは、2021年11月に発売された、同社の第12世代プロセッサー Alder Lake の UEFI (Unified Extensible Firmware Interface) コードだ。

Continue reading “Intel Alder Lake の UEFI ソースコードが流出:中国メーカーの従業員が関与している?”

NSA/CISA/FBI の共同勧告:Log4j の脆弱性などが中国系ハッカーに悪用されている

RCE on Log4j Among Top CVEs Exploited By Chinese-Backed Hackers

2022/10/07 InfoSecurity — NSA/CISA/FBI が 2022年10月6日に発表したアドバイザリによると、中国の国家に支援された脅威アクターたちが、米国/同盟国のネットワークや企業を標的とし、既知の脆弱性を悪用し続けているとのことだ。同アドバイザリには、「悪質なことに、それらの脅威アクターは、より多くの新しい技術や、適応性のある技術を使用するようになっている。その一部は IT 部門 (電気通信事業者を含む) /防衛産業基盤 (DIB:Defense Industrial Base) 部門/その他の重要インフラ組織などに、大きなリスクをもたらす」と記されている。

Continue reading “NSA/CISA/FBI の共同勧告:Log4j の脆弱性などが中国系ハッカーに悪用されている”

CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表

US Agencies Publish Security Guidance on Implementing Open RAN Architecture

2022/09/16 SecurityWeek — CISA (Cybersecurity and Infrastructure Security Agency) と NSA (National Security Agency) が、Open Radio Access Network (RAN) アーキテクチャの実装に関するガイダンスを発表した。このガイダンスは、Open Radio Access Network Security Considerations と題された汎用的な文書であり、現在の知識/推奨/慣行に基づき、さまざまな業界に適用されるはずだ。

Continue reading “CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表”

InterContinental ホテルの予約システムに障害が発生:ランサムウェア攻撃が原因?

InterContinental Hotels Group cyberattack disrupts booking systems

2022/09/06 BleepingComputer — 大手ホスピタリティ企業の InterContinental Hotels Group PLC (IHG Hotels & Resorts) は、同社のネットワークが侵害され、昨日から IT システムに障害が発生していると発表した。IHG は英国の多国籍企業であり、現在 100ヶ国以上で 6,028軒のホテルを運営しており、1,800を超えるホテルの開発を進めている。そのブランドには、InterContinental/Regent/Six Senses/Crowne Plaza/Holiday Inn などの、ラグジュアリー/プレミアム/エッセンシャルなホテルチェーンが含まれている。

Continue reading “InterContinental ホテルの予約システムに障害が発生:ランサムウェア攻撃が原因?”

Lloyd’s 保険が新たな免責条項を採用:国家支援サイバー攻撃を補償から除外

Cyber-Insurance Firms Limit Payouts, Risk Obsolescence

2022/08/29 DarkReading — 主要な保険会社が、国家が支援する脅威アクターによる、壊滅的なサイバー攻撃に対する免責条項を採用した。そのため、各企業にとって、サイバー保険料の再評価を行う必要性が生じている。セキュリティとリスクの専門家たちは、「これにより、企業がサイバー保険で相殺できるリスクは制限され、保険に加入するメリットがなくなる可能性がある」と、 Dark Reading に語った。

Continue reading “Lloyd’s 保険が新たな免責条項を採用:国家支援サイバー攻撃を補償から除外”

NATO 調査:ダークウェブで販売される MBDA ミサイルの機密情報とは?

NATO Investigates Dark Web Leak of Data Stolen From Missile Vendor

2022/08/29 DarkReading — NATO が調査している事案として、ヨーロッパのミサイル・システム会社から盗まれたとされるデータ漏洩の事件がある。NATO のレポートによると、この事件の背後にいるハッカーは、窃取したデータをダークウェブで売り出しているという。漏洩したデータには、現在のロシアとの戦争でウクライナが使用している兵器の設計図が含まれている。

Continue reading “NATO 調査:ダークウェブで販売される MBDA ミサイルの機密情報とは?”

CISA 警告 22/08/25:​​Delta/Apache/Grafana/Apple など 10件が KEV リストに追加

CISA: Vulnerability in ​​Delta Electronics ICS Software Exploited in Attacks

2022/08/26 SecurityWeek — Delta Electronics の産業用オートメーション・ソフトウェアに影響を及ぼす脆弱性が攻撃に悪用されているため、Cybersecurity and Infrastructure Security Agency (CISA) から各組織に対して早急な対処が要求されている。火曜日に CISA は、10件のセキュリティ欠陥を Known Exploited Vulnerabilities Catalog (KEV) に追加し、9月15日までに対処するよう、連邦政府機関に指示した。

Continue reading “CISA 警告 22/08/25:​​Delta/Apache/Grafana/Apple など 10件が KEV リストに追加”

産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される

RTLS systems vulnerable to MiTM attacks, location manipulation

2022/08/16 BleepingComputer — セキュリティ研究者たちが、UWB (Ultra-Wideband) の RTLS (Real-Time Locating Systems) に影響を与える複数の脆弱性を発見した。この脆弱性の悪用に成功した脅威アクターは、中間者攻撃を行い、タグの地理位置データを操作できるという。 RTLS 技術の用途は、産業環境/公共交通機関/ヘルスケア/スマートシティなどに広がっている。その主な役割は、追跡タグ/信号受信アンカー/中央処理システムを使用した、ジオ・フェンシング・ゾーンの定義により、安全を支援することにある。

Continue reading “産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される”

Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害

New Evil PLC Attack Weaponizes PLCs to Breach OT and Enterprise Networks

2022/08/16 TheHackerNews — サイバーセキュリティ研究者たちが作り上げたのは、PLC (programmable logic controllers) を武器にしてエンジニアリング・ワークステーションに最初の足場を築き、その後に OT (operational technology) ネットワークに侵入するという新しくて精巧な攻撃手法である。 産業用セキュリティ企業の Claroty が Evil PLC 攻撃と名付けた、この課題は、Rockwell Automation/Schneider Electric/GE/B&R/Xinje/OVARRO/Emerson などのエンジニアリング。ワークステーション・ソフトウェアに影響を与えるものである。

Continue reading “Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害”

VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出

Over 9,000 VNC servers exposed online without a password

2022/08/14 BleepingComputer — 研究者たちが発見したのは、認証なしでアクセスして使用できる、少なくとも 9,000 のインターネットに露出した VNC エンドポイントであり、脅威アクターたちに内部ネットワークへのアクセスを簡単に許すものである。VNC (Virtual Network Computing) は、監視や調整が必要なシステムへの接続を支援するプラットフォーム非依存のシステムであり、ネットワーク接続を介した RFB (Remote Frame Buffer Protocol) 経由で、リモート・コンピュータの制御を可能にする。

Continue reading “VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出”

Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?

Security Researchers Dig Deep Into Siemens Software Controllers

2022/08/12 SecurityWeek — LAS VEGAS – BLACK HAT 2022 — イスラエルの Technion Research 大学の研究者チームは、Siemens のソフトウェア・コントローラの分析を行っており、セキュリティ上の問題を徐々に発見し始めている。研究者たちは、Siemens の PLC (programmable logic controller) を、つまり SoftPLC を分析している。SIMATIC S7-1500 ソフトウェア・コントローラは、ET200SP オープン・コントローラ上で動作し、PLC のセキュリティと産業用 PC の柔軟性を兼ね備えていると言われるものだ。

Continue reading “Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?”

ICS Patch Tuesday 2022 August: Siemens/Schneider が 11件の脆弱性に対応

ICS Patch Tuesday: Siemens, Schneider Electric Fix Only 11 Vulnerabilities

2022/08/09 SecurityWeek — ICS Patch Tuesday 2022 August で、Siemens と Schneider Electric が公開した 8件のアドバイザリでは、深刻度 Critical を含む、合計 11件の脆弱性が対応されている。Siemens は、7件の脆弱性を対象とした、4件のアドバイザリをリリースし、Schneider Electric は、4件の脆弱性を対象とした、4件のアドバイザリをリリースした。

Continue reading “ICS Patch Tuesday 2022 August: Siemens/Schneider が 11件の脆弱性に対応”

Moxa NPort デバイスに脆弱性:重要インフラが攻撃にさられる可能性

Moxa NPort Device Flaws Can Expose Critical Infrastructure to Disruptive Attacks

2022/07/28 SecurityWeek — 世界中で広く使用されている Moxa 製の産業用接続デバイスで、脅威アクターが重大な混乱を引き起こす可能性のある、2つの深刻な脆弱性が発見された。 台湾に拠点を置き、産業用ネットワーク/オートメーション・ソリューションを提供する Moxa は、これらの脆弱性を修正した。

Continue reading “Moxa NPort デバイスに脆弱性:重要インフラが攻撃にさられる可能性”

Google の計画変更:Chrome のサードパーティ・クッキー廃止を 2024年まで再延期

Google Delays Blocking 3rd-Party Cookies in Chrome Browser Until 2024

2022/07/28 TheHackerNews — Google は水曜日に、Google Chrome のサードパーティ・クッキーを無効にする計画を、2023年後半から 2024年後半へと再延期することを発表した。Privacy Sandbox チームの Vice President である Anthony Chavez は、「私たちが受け取った最も一貫したフィードバックは、Chrome のサードパーティ・クッキーを廃止する前に、新しいプライバシー・サンドボックス技術の、評価/テストの時間が必要だというものだった」と述べている。

Continue reading “Google の計画変更:Chrome のサードパーティ・クッキー廃止を 2024年まで再延期”

GPS トラッカーに深刻なゼロデイ脆弱性:150万台の産業用車両に影響を及ぼす MiCODUS MV720 の問題とは?

Popular vehicle GPS tracker gives hackers admin privileges over SMS

2022/07/19 BleepingComputer — 脆弱性研究者たちは、169カ国の約 150万台の車両に搭載されていると宣伝される、GPS トラッカーにセキュリティ上の問題があることを発見した。MiCODUS MV720 は、Fortune 50/欧州の各政府/米国の各州/南米の軍事機関/原子力発電所運営会社などが使用する車両に搭載されているが、合計で6件の脆弱性が存在しているという。

Continue reading “GPS トラッカーに深刻なゼロデイ脆弱性:150万台の産業用車両に影響を及ぼす MiCODUS MV720 の問題とは?”

PLC/HMI パスワード・クラッキング・ツールによるマルウェア配信とは?

PLC and HMI Password Cracking Tools Deliver Malware

2022/07/18 SecurityWeek — HMI/PLC などの産業用製品のパスワードを解読できると主張するツールに、ゼロデイ脆弱性が発見され、これらのツールを使ったマルウェア配信が、脅威アクターにより行われていることが判明した。組織内の産業用システムを担当するエンジニアが、ある日、突然に、更新が必要な PLC/HMI や、プロジェクト・ファイルがパスワードで保護され、ログインできないとうい状況に直面することがある (パスワードの失念や、退職者による設定)。

Continue reading “PLC/HMI パスワード・クラッキング・ツールによるマルウェア配信とは?”

Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃

China-Backed APT Pwns Building-Automation Systems with ProxyLogon

2022/06/29 DarkReading — これまで未知とされてきた中国語圏の高度持続的脅威 (APT) アクターが、Microsoft Exchange の脆弱性 ProxyLogon を悪用してマルウェア ShadowPad を展開している。その最終目標は、ビルオートメーション・システム (BAS:Building Automation System) を乗っ取り、ネットワークに深く侵入することだと、研究者たちは述べている。

Continue reading “Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃”

企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている

How APTs Are Achieving Persistence Through IoT, OT, and Network Devices

2022/06/23 DarkReading — IoT 攻撃に関する大半のニュースが、ボットネットやクリプトマイニングといったマルウェアに焦点を当てている。しかし、APT グループ UNC3524 が用いる攻撃手法を見れば分かるように、この種のデバイスは、ターゲットのネットワーク内部から、より有害な攻撃を仕掛けるための理想的な標的になっている。Mandiant のレポートは、「 UNC3524 の手法は、ネットワーク/IoT/OT デバイスの安全性の低さを悪用し、ネットワーク内部で長期的にアクティビティ持続する巧妙なものだ」と述べている。この種の APT (Advanced Persistent Threat) スタイルの攻撃は、近い将来において増加する可能性が高く、そのリスクを理解する必要がある。

Continue reading “企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている”

ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた

ICS Vendors Respond to OT:Icefall Vulnerabilities Impacting Critical Infrastructure

2022/06/23 SecurityWeek — 先日に公開された脆弱性 OT:Icefall の影響を受ける、複数の Industrial Control System (ICS) ベンダーがアドバイザリを公開し、その影響の詳細について顧客に通知し、緩和策を提供している。OT:Icefall は、Forescout の研究者たちが、OT システムを製造する 10社の製品で発見した、56件の脆弱性の集まりに付けられた名称である。これらの欠陥は、安全が確保されないエンジニアリング・プロトコル/脆弱な暗号化/壊れた認証スキーム、欠陥を伴うファームウェア・アップデート機構/ネイティブ機能の乱用などに関連するものである。

Continue reading “ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた”

Cybereason のランサムウェア調査:リピーター被害者になる企業が 80% に達した

It Doesn’t Pay to Pay: Study Finds Eighty Percent of Ransomware Victims Attacked Again

2022/06/08 SecurityWeek — 支払うことはない。この、ランサムウェア支払いに関するアドバイスは、よく言われるものであるが、その事例が列挙されることは殆どなかった。それが、ようやく実現した。新しい調査によると、身代金を支払った企業の 80% が2回目の被害に遭い、40% が再び支払っていることが分かった。そのうちの 70% は、2回目のほうが高額の身代金を支払っている。

Continue reading “Cybereason のランサムウェア調査:リピーター被害者になる企業が 80% に達した”

SBoM 支持の CISA/OpenSSF/OWASP:ソフトウェア・サプライチェーンのリスクを軽減

Gathering Momentum: 3 Steps Forward to Expand SBoM Use

2022/06/06 DarkReading — IT 環境における Software Bills of Materials (SBoM) の普及を求める声は大きくなっているが、アプリケーション・ポートフォリオで使用されている、ソフトウェア・コンポーネントの追跡のために SBoM を一貫して導入している組織は、相対的に少ないという現実がある。

Continue reading “SBoM 支持の CISA/OpenSSF/OWASP:ソフトウェア・サプライチェーンのリスクを軽減”

Foxconn のメキシコ工場でランサムウェア攻撃:LockBit 2.0 による脅迫が始まった

Foxconn Confirms Ransomware Hit Factory in Mexico

2022/06/03 SecurityWeek — 電子機器製造大手の Foxconn は、ティファナにある Foxconn Baja California 工場が、5月下旬にランサムウェアの被害を受けたことを認めた。同工場は、民生用電子機器/産業用業務/医療機器に特化しており、約 5,000人の従業員を擁している。Foxconn は SecurityWeek の問い合わせに対して、「メキシコにある当社の工場の1つが、5月下旬にランサムウェアによるサイバー攻撃を受けたことが確認された。そのため、当社のサイバーセキュリティ・チームが、復旧計画を実施している」と回答している。

Continue reading “Foxconn のメキシコ工場でランサムウェア攻撃:LockBit 2.0 による脅迫が始まった”

Conti の置きみやげ:Intel ファームウェアを標的とするスティルス攻撃が消えない

Conti ransomware targeted Intel firmware for stealthy attacks

2022/06/02 BleepingComputer — Conti ランサムウェアから流出したチャットを分析した研究者たちは、ロシアのサイバー犯罪グループ内のチームが、ファームウェアのハッキングを積極的に行ってきたことを発見した。このサイバー犯罪シンジケートのメンバーたちが交わしたメッセージによると、Conti の開発者は、Intel の Management Engine (ME) を活用してフラッシュを上書きし、System Management Mode (SMM) を実行させる PoC コードを作成していたことが判明した。

Continue reading “Conti の置きみやげ:Intel ファームウェアを標的とするスティルス攻撃が消えない”