CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表

US Agencies Publish Security Guidance on Implementing Open RAN Architecture

2022/09/16 SecurityWeek — CISA (Cybersecurity and Infrastructure Security Agency) と NSA (National Security Agency) が、Open Radio Access Network (RAN) アーキテクチャの実装に関するガイダンスを発表した。このガイダンスは、Open Radio Access Network Security Considerations と題された汎用的な文書であり、現在の知識/推奨/慣行に基づき、さまざまな業界に適用されるはずだ。

Continue reading “CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表”

上下水道システムの Kingspan:深刻な脆弱性が発見されたが無視している?

Water Tank Management System Used Worldwide Has Unpatched Security Hole

2022/09/16 SecurityWeek — 世界の組織で使用されている水槽管理システムが、リモートから悪用できる深刻な脆弱性の影響を受けるが、ベンダーはパッチを当てる気がないようだ。この影響を受ける製品は、アイルランドの建材メーカーである Kingspan の Water and Energy Unit が製造したものだ。Kingspan TMS300 CS 水槽管理システムは、水槽のレベル情報画面/Web サーバー/アプリケーション/オンラインポータル/電子メールなどを提供している。有線/無線のマルチタンク・レベル測定/アラーム/インターネット接続/ローカルネットワーク接続などを特徴としている。

Continue reading “上下水道システムの Kingspan:深刻な脆弱性が発見されたが無視している?”

Clop ランサムウェアが英国の水道施設を攻撃:別会社を誤って恐喝して訂正

Hackers attack UK water supplier but extort wrong company

2022/08/16 BleepingComputer — 160万人の消費者に対して、3億3000万リットル/日の飲料水を供給している South Staffordshire Water が、サイバー攻撃と情報の混乱に関する声明を発表した。同社の発表によると、現時点で安全性は確保され、給水システムは稼働しており、子会社である Cambridge Water/South Staffs Water を含めて、安全な水の供給には支障がなく、システムも混乱していないとのことだ。

Continue reading “Clop ランサムウェアが英国の水道施設を攻撃:別会社を誤って恐喝して訂正”

産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される

RTLS systems vulnerable to MiTM attacks, location manipulation

2022/08/16 BleepingComputer — セキュリティ研究者たちが、UWB (Ultra-Wideband) の RTLS (Real-Time Locating Systems) に影響を与える複数の脆弱性を発見した。この脆弱性の悪用に成功した脅威アクターは、中間者攻撃を行い、タグの地理位置データを操作できるという。 RTLS 技術の用途は、産業環境/公共交通機関/ヘルスケア/スマートシティなどに広がっている。その主な役割は、追跡タグ/信号受信アンカー/中央処理システムを使用した、ジオ・フェンシング・ゾーンの定義により、安全を支援することにある。

Continue reading “産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される”

Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害

New Evil PLC Attack Weaponizes PLCs to Breach OT and Enterprise Networks

2022/08/16 TheHackerNews — サイバーセキュリティ研究者たちが作り上げたのは、PLC (programmable logic controllers) を武器にしてエンジニアリング・ワークステーションに最初の足場を築き、その後に OT (operational technology) ネットワークに侵入するという新しくて精巧な攻撃手法である。 産業用セキュリティ企業の Claroty が Evil PLC 攻撃と名付けた、この課題は、Rockwell Automation/Schneider Electric/GE/B&R/Xinje/OVARRO/Emerson などのエンジニアリング。ワークステーション・ソフトウェアに影響を与えるものである。

Continue reading “Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害”

VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出

Over 9,000 VNC servers exposed online without a password

2022/08/14 BleepingComputer — 研究者たちが発見したのは、認証なしでアクセスして使用できる、少なくとも 9,000 のインターネットに露出した VNC エンドポイントであり、脅威アクターたちに内部ネットワークへのアクセスを簡単に許すものである。VNC (Virtual Network Computing) は、監視や調整が必要なシステムへの接続を支援するプラットフォーム非依存のシステムであり、ネットワーク接続を介した RFB (Remote Frame Buffer Protocol) 経由で、リモート・コンピュータの制御を可能にする。

Continue reading “VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出”

Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?

Security Researchers Dig Deep Into Siemens Software Controllers

2022/08/12 SecurityWeek — LAS VEGAS – BLACK HAT 2022 — イスラエルの Technion Research 大学の研究者チームは、Siemens のソフトウェア・コントローラの分析を行っており、セキュリティ上の問題を徐々に発見し始めている。研究者たちは、Siemens の PLC (programmable logic controller) を、つまり SoftPLC を分析している。SIMATIC S7-1500 ソフトウェア・コントローラは、ET200SP オープン・コントローラ上で動作し、PLC のセキュリティと産業用 PC の柔軟性を兼ね備えていると言われるものだ。

Continue reading “Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?”

BlackCat の犯行声明:天然ガスパイプライン Creos から 150GB のデータを奪った

BlackCat ransomware claims attack on European gas pipeline

2022/08/01 BleepingComputer — BlackCat とも呼ばれるランサムウェア・ギャング ALPHV は、先週に、天然ガスパイプラインと電力ネットワークを中央ヨーロッパで運営する、Creos Luxembourg S.A. に対してサイバー攻撃を行ったと主張している。Creos のオーナーであり、EU5カ国でエネルギー供給事業を展開する Encevo は、7月22日〜23日にかけてサイバー攻撃を受けたと、7月25日に発表した。

Continue reading “BlackCat の犯行声明:天然ガスパイプライン Creos から 150GB のデータを奪った”

Moxa NPort デバイスに脆弱性:重要インフラが攻撃にさられる可能性

Moxa NPort Device Flaws Can Expose Critical Infrastructure to Disruptive Attacks

2022/07/28 SecurityWeek — 世界中で広く使用されている Moxa 製の産業用接続デバイスで、脅威アクターが重大な混乱を引き起こす可能性のある、2つの深刻な脆弱性が発見された。 台湾に拠点を置き、産業用ネットワーク/オートメーション・ソリューションを提供する Moxa は、これらの脆弱性を修正した。

Continue reading “Moxa NPort デバイスに脆弱性:重要インフラが攻撃にさられる可能性”

Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃

China-Backed APT Pwns Building-Automation Systems with ProxyLogon

2022/06/29 DarkReading — これまで未知とされてきた中国語圏の高度持続的脅威 (APT) アクターが、Microsoft Exchange の脆弱性 ProxyLogon を悪用してマルウェア ShadowPad を展開している。その最終目標は、ビルオートメーション・システム (BAS:Building Automation System) を乗っ取り、ネットワークに深く侵入することだと、研究者たちは述べている。

Continue reading “Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃”

ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた

ICS Vendors Respond to OT:Icefall Vulnerabilities Impacting Critical Infrastructure

2022/06/23 SecurityWeek — 先日に公開された脆弱性 OT:Icefall の影響を受ける、複数の Industrial Control System (ICS) ベンダーがアドバイザリを公開し、その影響の詳細について顧客に通知し、緩和策を提供している。OT:Icefall は、Forescout の研究者たちが、OT システムを製造する 10社の製品で発見した、56件の脆弱性の集まりに付けられた名称である。これらの欠陥は、安全が確保されないエンジニアリング・プロトコル/脆弱な暗号化/壊れた認証スキーム、欠陥を伴うファームウェア・アップデート機構/ネイティブ機能の乱用などに関連するものである。

Continue reading “ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた”

NSA/CISA/FBI 勧告:中国の国家支援ハッカーたちが Telecom/NSP を狙っている

U.S. Agencies Warn About Chinese Hackers Targeting Telecoms and Network Service Providers

2022/06/08 TheHackerNews — 米国のサイバーセキュリティ/情報機関は、少なくとも 2020年以降において、中国を拠点とする国家に支援されたサイバー行為者が、公共/民間組織のネットワークの脆弱性を悪用して侵害していると警告している。この広範な侵入キャンペーンでは、Small Office/Home Office (SOHO) ルーターやネットワーク接続ストレージ (NAS) デバイスなどの、すでに公表されているセキュリティ上の欠陥を悪用し、被害者のネットワークへの深いアクセスを獲得することを目的としている。

Continue reading “NSA/CISA/FBI 勧告:中国の国家支援ハッカーたちが Telecom/NSP を狙っている”

Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応

OAS platform vulnerable to critical RCE and API access flaws

2022/05/26 BleepingComputer — 脅威アナリストたちは、Open Automation Software (OAS) Platform に影響を及ぼした結果として、不正なデバイスアクセス/サービス拒否/リモートコード実行などにつながる脆弱性を公開した。OAS Platform は、データ接続ソリューションとして広く利用されるものであり、産業用デバイス (PLC・OPC・Modbus)/SCADA/IoT/ネットワーク・ポイント/カスタム・アプリケーション/カスタム API/データベースなどを、全体的なシステムの下に統合している。

Continue reading “Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応”

ICS Patch Tuesday 2022 May: Siemens/Schneider が 43件の脆弱性に対応

ICS Patch Tuesday: Siemens, Schneider Electric Address 43 Vulnerabilities

2022/05/11 SecurityWeek — ICS Patch Tuesday 2022 May で、Siemens と Schneider Electric が公開した 15件のアドバイザリでは、深刻度 Critical を含む、合計43件の脆弱性が対応されている。Siemens は、35件の脆弱性を対象とした、12件のアドバイザリをリリースし、Schneider Electric は、8件の脆弱性を対象とした、3件のアドバイザリをリリースした。

Continue reading “ICS Patch Tuesday 2022 May: Siemens/Schneider が 43件の脆弱性に対応”

ドイツの風力発電機大手 Deutsche Windtechnik:標的型サイバー攻撃に遭う

Wind Turbine giant Deutsche Windtechnik hit by a professional Cyberattack

2022/04/27 SecurityAffairs — ドイツの風力発電機大手 Deutsche Windtechnik は、今月の上旬に同社システムの一部が、標的型プロフェッショナル・サイバー攻撃を受けたと発表した。この攻撃は 4月11日から12日の夜間にかけて行われ、同社はセキュリティ上の理由から、風力タービンへのリモート・データ・モニタリング接続を停止した。2日後に接続が再開されたが、同社は風力タービンに被害はなく、危険な状態にはならなかったと述べている。

Continue reading “ドイツの風力発電機大手 Deutsche Windtechnik:標的型サイバー攻撃に遭う”

Conti の活動がピーク値に戻る:逆リークを跳ね除けて被害者を増やしている?

Conti ransomware operations surge despite the recent leak

2022/04/27 SecurityAffairs — Secureworks の研究者たちは、ロシアを拠点とする脅威アクター Gold Ulrick として追跡されている Conti ランサムウェアについて、内部活動に関するデータリークにもかかわらず、活発に活動し続けていると述べている。このグループの、通信内容/ソースコード/運用情報などが公開されたが、その活動は 2021年に記録したピーク・レベルへと戻っている。

Continue reading “Conti の活動がピーク値に戻る:逆リークを跳ね除けて被害者を増やしている?”

BlackCat RaaS について FBI が警告:全世界で 60の組織が侵害されている

BlackCat Ransomware gang breached over 60 orgs worldwide

2022/04/22 SecurityAffairs — 米国連邦捜査局 (FBI) は、2021年11月に活動を開始した BlackCat ランサムウェア (別名:ALPHV/Noberus) により、少なくとも全世界で 60 の事業体が侵害されたとする Flash Report を公開した。同組織はアドバイザリで、世界中で少なくとも 60 の事業体に侵入した Ransomware-as-a-Service である、BlackCat/ALPHV などによる攻撃に関連する、主要な Indicators Of Compromise (IOCs) を Flash Report で発表した。ユーザーおよび管理者が、FBI Flash CU-000167-MW の IOC と技術的な詳細を確認し、推奨される緩和策を適用することを推奨していると 、CISA は述べている。

Continue reading “BlackCat RaaS について FBI が警告:全世界で 60の組織が侵害されている”

Pwn2Own Miami 2022 のテーマは ICS:各種の悪用証明に $400,000 の賞金

ICS Exploits Earn Hackers $400,000 at Pwn2Own Miami 2022

2022/04/21 SecurityWeek — Industrial Control Systems (ICS) にフォーカスするハッキング・コンテスト Pwn2Own Miami 2022 が終了し、悪用を証明した出場者たちは総額で $400,000 の賞金を獲得した。この、Trend Micro の Zero Day Initiative (ZDI) が主催するコンテストでは、OPC UA Server/Control Server/Human Machine Interface/Data Gateway の各カテゴリにおいて、11人の出場者が悪用を実演した。

Continue reading “Pwn2Own Miami 2022 のテーマは ICS:各種の悪用証明に $400,000 の賞金”

風力発電機大手の Nordex が Conti ランサムウェアの攻撃に遭っている

Wind turbine firm Nordex hit by Conti ransomware attack

2022/04/14 BleepingComputer — 今月の初旬に風力発電機大手の Nordex がサイバー攻撃を受け、IT システムの停止とマネージド・タービンへのリモート・アクセスを余儀なくされた件について、ランサムウェア Conti が犯行を主張している。Nordex は、風力タービンの開発/製造において世界最大級の企業であり、全世界で 8,500人以上の従業員を擁している。Nordex は、4月2日にサイバー攻撃を受けたが、その検知が早期であったことで、攻撃の拡大を防ぐために IT システムを停止させたと明らかにした。

Continue reading “風力発電機大手の Nordex が Conti ランサムウェアの攻撃に遭っている”

Intel がロシアから撤退:すべての事業活動を停止すると表明

Intel shuts down all business operations in Russia

2022/04/05 BleepingComputer — 火曜日の夜に Intel は、ウクライナ侵攻によりロシアから撤退した他のハイテク企業と同様に、ロシアでの全事業を停止したと発表した。先月に Intel は、米国政府がロシアとベラルーシへの技術輸出を禁じる大規模な制裁措置を発動した後に、ロシアとベラルーシの顧客への出荷をすべて停止していた。1,200人の従業員をロシアで抱えていた Intel だが、本日の発表により、その全事業活動を停止することになる。

Continue reading “Intel がロシアから撤退:すべての事業活動を停止すると表明”

Rockwell の PLC に深刻な脆弱性:検知されずに物理的に影響をおよぼす Stuxnet タイプか?

Vulnerabilities in Rockwell Automation PLCs Could Enable Stuxnet-Like Attacks

2022/04/01 DarkReading — Rockwell Automation の Programmable Logic Controller (PLC) を、研究者たちが分析したところ、オートメーション・プロセスを変更する方法を攻撃者に提供することで、産業工程を中断し、工場に物理的損害を与えるなどの、悪意の行動を許す可能性のある、2つの深刻な脆弱性が発見された。

今週に、それらの脆弱性を発見した Claroty Team82 の研究者たちによると、攻撃者は異常な動作を検知されることなく、PLC 上で悪意のコードを実行できることから、Stuxnet 的な性質があるとされる。Rockwell Automation は、この2つの欠陥に関するアドバイザリを発表し、顧客に提供している。一連のアドバイザリには here と here からアクセスできるが、アカウントが必要となる。

Continue reading “Rockwell の PLC に深刻な脆弱性:検知されずに物理的に影響をおよぼす Stuxnet タイプか?”

ゼロデイという状況に陥ったとき:準備がなければ何もできない?

What Does it Mean to Be Zero-Day?

2022/03/29 SecurityBoulevard — ゼロデイ脆弱性とは、コンピュータ・ソフトウェアの未知の脆弱性のことであり、その存在にセキュリティ・チームが気付く前に、ステルス・モードでの攻撃を可能にするものである。 ゼロデイとは、ソフトウェアの欠陥が発生してから、修正プログラムが提供されるまでの期間を指す、不定形な概念である。それにより、リスクに満ちたユニークなセキュリティ態勢の状況が生み出される。

Continue reading “ゼロデイという状況に陥ったとき:準備がなければ何もできない?”

ロシアのインターネットにサービス停止の危機:深刻な機材と人材の不足

Russia facing internet outages due to equipment shortage

2022/03/28 BleepingComputer — ロシア最大の企業家組合である RSPP Commission for Communications and IT は、通信機器の不足を原因とする、大規模なインターネット・サービス停止が間近に迫っていると警告している。同委員会は、ロシアの通信業界が直面している、現実的な課題を反映した文書を作成し、それを軽減するための具体的な提案も行っている。この文書を見たロシアのメディアは、同委員会は、通信事業者の機器の備蓄があと半年しか持たないことを強調しており、その警告は悲惨なものであると述べている。

Continue reading “ロシアのインターネットにサービス停止の危機:深刻な機材と人材の不足”

エネルギー分野への攻撃:米政府がロシアの国家支援ハッカーを起訴

Russian Nationals Indicted for Epic Triton/Trisis and Dragonfly Cyberattacks on Energy Firms

2022/03/25 DarkReading — 今日、米国政府は、2012年から2018年にかけて、世界のエネルギー分野を標的とした、2つの大規模な産業システム・サイバー攻撃キャンペーンを行った疑いで、ロシア政府のために働くロシア人4人を起訴するという、2021年に下された超大型起訴状を初公開した。

Continue reading “エネルギー分野への攻撃:米政府がロシアの国家支援ハッカーを起訴”

FBI レポート:2021年のランサムウェアは重要インフラ 649 件を攻撃

FBI: Ransomware hit 649 critical infrastructure orgs in 2021

2022/03/23 BleepingComputer — FBI は、Crime Complaint Center (IC3) の 2021 Internet Crime Report を引用するかたちで、昨年には米国の複数の重要インフラ部門の少なくとも 649 組織が、ランサムウェアによりネットワークを侵害されたと発表した。ただし FBI は、重要インフラ分野で報告されたランサムウェア・インシデントの追跡が、2021年6月に開始されていることから、実際の数字は増大するはずだと述べている。また FBI は、Crime Complaint Center (IC3) に被害者が苦情を申し立てなかった場合も、その攻撃は統計に含まれないとしている。

Continue reading “FBI レポート:2021年のランサムウェアは重要インフラ 649 件を攻撃”

ホワイトハウスからの要請:ロシアからのサイバー攻撃に備える体制が必要

White House issues call to action in light of new intelligence on Russian cyberthreat

2022/03/21 CyberScoop — 月曜日にバイデン政権は、国内インフラへのロシアからのサイバー攻撃の可能性が迫っていることを踏まえ、既知の脆弱性に対処し、サイバー防御を強化するよう民間企業に改めて呼びかけた。月曜日の記者会見で、ホワイトハウスの国家安全保障顧問である Anne Neuberger は、「この最新の警告は、進化する脅威情報に基づき、ロシア政府が米国の重要インフラに対するサイバー攻撃の可能性を模索している」ことを明らかにした。

Continue reading “ホワイトハウスからの要請:ロシアからのサイバー攻撃に備える体制が必要”

Anonymous がロシア国営石油パイプラインを攻撃:機密情報をリークサイトで公開

Anonymous leaked data stolen from Russian pipeline company Transneft

2022/03/20 SecurityAffairs — Anonymous の主張は、ロシアに本拠を置く国営石油パイプライン会社 Transneft の、社内研究開発部門である Omega Company をハッキングしたというものだ。Transneft は世界最大の石油パイプライン会社であり、ハッカーたちは 79GB の電子メールを盗み出し、非営利の内部告発組織 Distributed Denial of Secrets のリークサイトに公開した。ロシアによるウクライナ侵攻が続き、罪のない人々が亡くなっている中で、Anonymous はロシアの政府機関や民間企業を標的にしている。

Continue reading “Anonymous がロシア国営石油パイプラインを攻撃:機密情報をリークサイトで公開”

NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開

NIST Releases ICS Cybersecurity Guidance for Manufacturers

2022/03/17 SecurityWeek — 新しいサイバーセキュリティ実践ガイドのタイトルは「NIST SP 1800-10, Protecting Information and System Integrity in Industrial Control System Environments: Cybersecurity for the Manufacturing Sector」である。これは、NIST の National Cybersecurity Center of Excellence (NCCoE) および MITRE、そして Microsoft/Dispel/Forescout/Dragos/OSIsoft/TDi Technologies/GreenTec/Tenable/VMware などの民間企業の協力により実現されたものだ。

Continue reading “NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開”

Cyclops Blink ボットネット:ロシアから ASUS ルーターを狙っている

New Variant of Russian Cyclops Blink Botnet Targeting ASUS Routers

2022/03/17 TheHackerNews — ASUS ルーターが、Cyclops Blink と呼ばれる新たなボットネットのターゲットとして浮上してきた。このマルウェアは、侵害したネットワークへのリモート・アクセスを取得する足がかりとして、WatchGuard ファイアウォール・アプライアンスを悪用したことが明らかになってから、約1ヶ月後のことである。

Trend Micro が発表した新しいレポートによると、このボットネットの主な目的は、価値の高いターゲットに対するさらなる攻撃のための、インフラを構築することである。ただし、感染した全てのホストについて調べたところ、重要な経済/政治/軍事などの組織は標的にしていないことが判明している。

Continue reading “Cyclops Blink ボットネット:ロシアから ASUS ルーターを狙っている”

Schneider APC UPS デバイスに深刻な脆弱性:TLStorm という総称を持つ RCE

TLStorm flaws allow to remotely manipulate the power of millions of enterprise UPS devices

2022/03/10 SecurityAffairs — IoT セキュリティ企業である Armis の研究者たちが、APC Smart-UPS デバイスに影響を与える3つの深刻なセキュリティ不具合を発見し、一連の脆弱性は TLStorm と名付けられた。この欠陥により、数百万台の企業向けデバイスの電源をリモートの攻撃者が操作し、効果的なサイバー・フィジカル攻撃を行うことが可能になる。Uninterruptible Power Supply (UPS) は、ミッション・クリティカルなシステムの、緊急バックアップ電源として使用されるものだ。

Continue reading “Schneider APC UPS デバイスに深刻な脆弱性:TLStorm という総称を持つ RCE”

自動車関連サイバー・セキュリティ産業の成長:2030年には $32.41 B に到達する

Automotive cybersecurity industry to reach $32.41 billion by 2030

2022/02/24 HelpNetSecurity — Allied Market Research によると、世界の自動車関連サイバー・セキュリティ産業は、2020年には $7.23 に、2030年には $32.41 に達し、2021年から2030年までの CAGR は 16.6% で成長すると予測されている。

Continue reading “自動車関連サイバー・セキュリティ産業の成長:2030年には $32.41 B に到達する”

ロシアによるウクライナ侵攻:グローバル・サイバー戦争とインターネットの自由

Russia, Ukraine and the Danger of a Global Cyberwar

2022/02/24 SecurityWeek — 2022年2月22日の朝、ウクライナ東部の2つの分離主義地域に、ロシアが軍隊を移動させたというニュースで、世界は目を覚ました。本稿執筆時点では、ロシアはウクライナへの完全侵攻を行っていなかったが、2月24日に攻撃が始まり、プーチン大統領による「特別軍事作戦」と称して、空爆や大砲で都市を攻撃している。この作戦の直前に、SecurityWeek は Marcus Willett に話を聞き、攻撃的な地政学におけるサイバーの役割について洞察を得た。Willett は、International Institute for Strategic Studies の Senior Advisor for Cyber として、国力を左右するサイバー関連技術の利用について研究している。それ以前は、英国 GCHQ に 33年間にわたり勤務し、同庁の初代 Director of Cyber などを歴任した。

Continue reading “ロシアによるウクライナ侵攻:グローバル・サイバー戦争とインターネットの自由”

製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti

LockBit, Conti most active ransomware targeting industrial sector

2022/02/23 BleepingComputer — 昨年のランサムウェア攻撃は、製造業の分野においても、この種のインシデントが脅威の No-1 になるほどまでに拡大した。LockBit と Conti という2つのランサムウェア・グループが、Industrial Control System (ICS)/Operational Technology (OT) 環境を持つ組織を、2021年に最も活発に侵害した。

Continue reading “製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti”

物流/貨物の Expeditors がグローバル業務を停止:ランサムウェア被害か?

Expeditors shuts down global operations after likely ransomware attack

2022/02/21 BleepingComputer — この週末に、シアトルを拠点とする物流/貨物輸送会社である Expeditors International はサイバー攻撃を受け、グローバル業務の大半を停止せざるを得ない状況に陥った。年間総売上が約 $10 billion の Expeditors は、350のグローバル拠点と 18,000人以上の従業員を擁し、重要な物流ソリューションを提供している。そのサービス内容は、サプライチェーン/倉庫/配送/輸送/通関/コンプライアンスなど多岐にわたる。

Continue reading “物流/貨物の Expeditors がグローバル業務を停止:ランサムウェア被害か?”

ランサムウェア調査:エネルギー/石油/公共の分野は身代金を支払う傾向にある

Energy, oil and utility sector most likely to pay ransoms

2022/02/15 HelpNetSecurity — CyberSaint は、身代金を最も多く支払っている業界について、また、身代金を支払う傾向にある業界について明らかにする、ランサムウェアの将来性を考察するレポートを発表した。ランサムウェア攻撃は、政府のあらゆるレベルや、さまざまな業界を標的にしており、実際に被害をもたらしている。地方自治体/医療/エネルギー/金融サービスなどが、ランサムウェア攻撃を受けた分野とされるが、それらは全体の一例に過ぎない。重要インフラ組織などの、重要な産業が狙われているのだ。

Continue reading “ランサムウェア調査:エネルギー/石油/公共の分野は身代金を支払う傾向にある”

Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験

Ransomware attacks, and ransom payments, are rampant among critical infrastructure organizations

2022/02/10 HelpNetSecurity — 2021年は、重要インフラ組織の 80% が、ランサムウェアの攻撃を経験している。そして、2020年以降は同数の組織が、セキュリティ予算を増加していることが、Claroty のレポートで明らかになった。このレポートは、重要インフラ分野に従事する情報技術 (IT) および運用技術 (OT) の専門家 1,100人を対象とした、独自のグローバル調査に基づいている。具体的には、2021年の重大な課題への対処方法や、回復力のレベル、今後の優先事項を探っている。

Continue reading “Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験”

Siemens の PLC をリモートからクラッシュさせる新たな脆弱性とは?

New Vulnerabilities Can Allow Hackers to Remotely Crash Siemens PLCs

2022/02/10 SecurityWeek — 今週に Siemens は、同社の SIMATIC 製品の一部をリモート操作でクラッシュさせる、一連の深刻な脆弱性に対するパッチと緩和策の提供を発表した。ドイツの大手工業企業である Siemens は、火曜日に9つのアドバイザリを公開し、合計 27件の脆弱性に対処した。これらの勧告の1つとして、Siemens の一部の Programmable Logic Controllers (PLCs) および関連製品に対して、リモートの認証されていない攻撃者がサービス拒否 (DoS) 攻撃を仕掛けることができる、3つの深刻度の高い欠陥が記載されている。

Continue reading “Siemens の PLC をリモートからクラッシュさせる新たな脆弱性とは?”

航空サービス会社の Swissport にランサムウェア攻撃:欧州でフライト遅延などが発生

Swissport ransomware attack delays flights, disrupts operations

2022/02/04 BleepingComputer — 航空サービス会社の Swissport International だが、ランサムウェア攻撃により IT インフラおよびサービスに影響を受け、フライトの遅延などが発生したと公表した。スイスの Swissport International は、世界50カ国、310の空港で、貨物ハンドリング/セキュリティ/メンテナンス/清掃/ラウンジ・ホスピタリティなどのサービスを提供している。年間 2億8,200万人の乗客と、480万トンの貨物を取り扱っており、世界の航空旅行産業チェーンの中で重要な役割を果たしている。

Continue reading “航空サービス会社の Swissport にランサムウェア攻撃:欧州でフライト遅延などが発生”

産業用制御システムへのランサムウェア攻撃:頻度と影響力が増大している

Ransomware Often Hits Industrial Systems, With Significant Impact: Survey

2022/02/03 SecurityWeek — 木曜日に、OT および IoT のセキュリティ企業である Claroty が発表したレポートによると、ランサムウェアによる攻撃が、産業用制御システム (ICS:Industrial Control Systems) や運用技術 (OT:Operational Technology) 環境におよぶケースが増え、大きな影響を与えているようだ。Claroty のレポート Global State of Industrial Cybersecurity は、米国/欧州/APAC などの地域の IT/OT セキュリティの専門家1,100人を対象とした、Pollfish 調査に基づくものである。この調査は 2021年9月に実施され。回答者の半数以上が年間売上高が $1 billion を超える企業に勤務している。

Continue reading “産業用制御システムへのランサムウェア攻撃:頻度と影響力が増大している”

ドイツ大手石油貯蔵会社の Ooltanking を BlackCat ランサムウェアが攻撃

Major German fuel storage provider hit with cyberattack, working under limited operations

2022/02/01 CyberScoop — 日曜日に、ドイツの大手石油貯蔵会社である Ooltanking GmbH Group にサイバー攻撃が襲ったことを、同社の声明により確認した。Handelsblatt が入手したドイツ情報局の報告書によると、BlackCat ランサムウェアによる攻撃が生じたとされる。ドイツのニュース・メディア Handelsblatt が最初に報じたところによると、この攻撃は Ooltanking の IT システムに加えて、鉱物油貿易会社 Mabanaft の IT システムにも影響を与えた。両社は、ハンブルグに本社を置く、世界最大級のエネルギー供給企業である Marquard & Bahls グループに属している。

Continue reading “ドイツ大手石油貯蔵会社の Ooltanking を BlackCat ランサムウェアが攻撃”

再生可能エネルギー産業を標的とする、大規模なサイバー・スパイ・キャンペーン

Cyber espionage campaign targets renewable energy companies

2022/01/17 BleepingComputer — 再生可能エネルギーや産業技術gy連の組織を主たる対象とした、大規模なサイバー・スパイ・キャンペーンが 2019年頃から活動を開始し、世界の 15以上の組織を標的にしていることが判明した。このキャンペーンを発見したのは、Curated Intelligenceトラスト・グループのセキュリティ研究者である William Thomas であり、DNS スキャンやパブリック・サンドボックス・サブミッションといった、OSINT (open-source intelligence) 技術を用いたとのことだ。

Continue reading “再生可能エネルギー産業を標的とする、大規模なサイバー・スパイ・キャンペーン”

安全なスマートシティ:IoT のインフラとリスクの関係を整理する

Securing Smart Cities: What You Need to Know

2022/01/03 StateOfSecurity — 経済/人口/社会/文化/技術/環境などに関連する、さまざまなプロセスが複雑に絡み合う都市化に伴い、各国政府は都市部特有の課題に対処するスマートシティを開発している。この開発は、無線技術とクラウドを利用したデータ転送により行われる。スマートシティには、IoT (Internet of Things)/ICT (Information and Communications Technology)/GIS (Geographic Information Systems) などの技術が使われていく。それぞれの技術が連携して大量のデータを収集し、そのデータを基に都市内のコンポーネントやシステムを改善する。

Continue reading “安全なスマートシティ:IoT のインフラとリスクの関係を整理する”

mySCADA myPRO HMI/SCADA の深刻な脆弱性 CVE-2021-44462:リモートからの乗っ取りも?

Critical flaws in myPRO HMI/SCADA product could allow takeover vulnerable systems

2021/12/27 SecurityAffairs — mySCADA myPRO HMI/SCADA は、マルチプラットフォーム対応の Human-Machine Interface (HMI)/Supervisory Control and Data Acquisition (SCADA) システムであり、産業プロセスの視覚化および制御に用いられている。セキュリティ研究者の Michael Heinzl は、mySCADA myPRO 製品群に複数の脆弱性を発見し、その中には 深刻度 Critical と評価されるものもある。これらの脆弱性は、myPRO の Version 8.20.0 以前に影響する。

Continue reading “mySCADA myPRO HMI/SCADA の深刻な脆弱性 CVE-2021-44462:リモートからの乗っ取りも?”

IoT ハニーポット実験:脅威アクターが特定のデバイスを狙う理由は?

Honeypot experiment reveals what hackers want from IoT devices

2021/12/22 BleepingComputer — さまざまな場所に設置された、さまざまなタイプの low-interaction IoT デバイスをシミュレートする3年間のハニーポット実験により、脅威アクターが特定のデバイスを狙う理由が明確になった。より具体的に言うと、このハニーポットは、十分に多様なエコシステムを作り出し、生成されたデータにより敵対者の目標を決定するために、クラスター化することを目的とした。

Continue reading “IoT ハニーポット実験:脅威アクターが特定のデバイスを狙う理由は?”

Log4J と攻撃者たち:IT/IoT/OT を狙うランサムウェア・ギャングから国家支援ハッカーまで

Attackers Target Log4J to Drop Ransomware, Web Shells, Backdoors

2021/12/15 DarkReading — 新たに公開された Log4j の脆弱性を利用して、ランサムウェア/リモートアクセス型トロイの木馬/Web シェルなどを、脆弱なシステム上に展開しようとするアクティビティが、少なくとも1つの国家機関を含む脅威アクターたちにより行われている。その一方で、複数のユーザー組織が、このログツールの脆弱性を含むバージョンをダウンロードし続けている。

Continue reading “Log4J と攻撃者たち:IT/IoT/OT を狙うランサムウェア・ギャングから国家支援ハッカーまで”

CISA の Log4j 警告:数億のデバイスに影響する最も深刻な問題の1つだ

CISA warns ‘most serious’ Log4j vulnerability likely to affect hundreds of millions of devices

2021/12/13 CyberScoop — 月曜日の電話ブリーフィングで、Cybersecurity and Infrastructure Security Agency (CISA) の Director である Jen Easterly は業界のリーダーたちに、広く使用されているロギング・ライブラリの脆弱性 CVE-2021-44228 について、「最も深刻ではないにしても、これまで見てきた中で最も深刻なものの1つである」と述べた。

Continue reading “CISA の Log4j 警告:数億のデバイスに影響する最も深刻な問題の1つだ”

米軍 Cyber Command:ランサムウェアに対抗して攻撃的な手段を講じる

Cyber Command boss acknowledges US military actions against ransomware groups

2021/12/06 CyberScoop — この土曜日に、米 Cyber Command Leader General である Paul Nakasone は、ランサムウェアに対抗して攻撃的な手段を、米軍が講じていることを確認した。New York Times のインタビューに応じた Nakasone は、「過去/現在/将来において、我々は政府の多くの組織とともに行動を起こし、コストをかけてきた。それは、我々が常に念頭に置くべき重要な要素である」と述べている。

Continue reading “米軍 Cyber Command:ランサムウェアに対抗して攻撃的な手段を講じる”

CISA 勧告:Hitachi Energy 製品群における OpenSSL/LibSSL/libxml2 などの脆弱性

CISA warns of vulnerabilities in Hitachi Energy products

2021/12/04 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Hitachi Energy の製品に影響を与える脆弱性について、セキュリティ・パッチの提供や通知に関連する、6つの勧告を発表した。

Continue reading “CISA 勧告:Hitachi Energy 製品群における OpenSSL/LibSSL/libxml2 などの脆弱性”

Zoho 警告:ManageEngine の認証バイパスの脆弱性に早急にパッチを

Zoho: Patch new ManageEngine bug exploited in attacks ASAP

2021/12/03 BleepingComputer — 今日、ビジネス・ソフトウェアを提供する Zoho は、Desktop Central および Desktop Central MSP を最新のバージョンにアップデートするよう顧客に呼びかけた。Zoho の ManageEngine Desktop Central は、管理者によるパッチやソフトウェアをネットワーク経由で自動的に展開し、リモートでトラブル・シューティングを行う管理プラットフォームである。

Continue reading “Zoho 警告:ManageEngine の認証バイパスの脆弱性に早急にパッチを”

米国土安全保障省:鉄道会社に対してサイバー・セキュリティへの資源投入を要求

Rail industry gets new cyber directives from TSA

2021/12/02 CyberScoop — 木曜日に米国の Department of Homeland Security (DHS) が発表した、Transportation Security Administration (TSA) の指令に基づき、米国の鉄道会社はサイバー・セキュリティに対して、一層の注意と資源を投入することになる。新たな要件としては、地上鉄道の所有者および運営者は、サイバー・セキュリティ・コーディネーターの指名、および、サイバー・セキュリティ・インシデントの 24時間以内でも DHS への報告、脆弱性評価の完了、サイバー・セキュリティ・インシデントに対応するための計画作成などが挙げられている。

Continue reading “米国土安全保障省:鉄道会社に対してサイバー・セキュリティへの資源投入を要求”