Clop ランサムウェアが英国の水道施設を攻撃:別会社を誤って恐喝して訂正

Hackers attack UK water supplier but extort wrong company

2022/08/16 BleepingComputer — 160万人の消費者に対して、3億3000万リットル/日の飲料水を供給している South Staffordshire Water が、サイバー攻撃と情報の混乱に関する声明を発表した。同社の発表によると、現時点で安全性は確保され、給水システムは稼働しており、子会社である Cambridge Water/South Staffs Water を含めて、安全な水の供給には支障がなく、システムも混乱していないとのことだ。

Continue reading “Clop ランサムウェアが英国の水道施設を攻撃:別会社を誤って恐喝して訂正”

Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害

New Evil PLC Attack Weaponizes PLCs to Breach OT and Enterprise Networks

2022/08/16 TheHackerNews — サイバーセキュリティ研究者たちが作り上げたのは、PLC (programmable logic controllers) を武器にしてエンジニアリング・ワークステーションに最初の足場を築き、その後に OT (operational technology) ネットワークに侵入するという新しくて精巧な攻撃手法である。 産業用セキュリティ企業の Claroty が Evil PLC 攻撃と名付けた、この課題は、Rockwell Automation/Schneider Electric/GE/B&R/Xinje/OVARRO/Emerson などのエンジニアリング。ワークステーション・ソフトウェアに影響を与えるものである。

Continue reading “Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害”

VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出

Over 9,000 VNC servers exposed online without a password

2022/08/14 BleepingComputer — 研究者たちが発見したのは、認証なしでアクセスして使用できる、少なくとも 9,000 のインターネットに露出した VNC エンドポイントであり、脅威アクターたちに内部ネットワークへのアクセスを簡単に許すものである。VNC (Virtual Network Computing) は、監視や調整が必要なシステムへの接続を支援するプラットフォーム非依存のシステムであり、ネットワーク接続を介した RFB (Remote Frame Buffer Protocol) 経由で、リモート・コンピュータの制御を可能にする。

Continue reading “VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出”

Siemens SINEC NMS に 15件の脆弱性:リモート攻撃者による任意のコード実行の可能性

Over a Dozen Flaws Found in Siemens’ Industrial Network Management System

2022/06/17 TheHackernews — サイバーセキュリティ研究者たちは、Siemens SINEC network management system (NMS) における 15件のセキュリティ脆弱性の詳細を公開し、そのうちのいくつかの脆弱性を組み合わせることで、攻撃者はターゲットとなるシステム上でリモート・コード実行を達成する可能性があることを明らかにした。

Continue reading “Siemens SINEC NMS に 15件の脆弱性:リモート攻撃者による任意のコード実行の可能性”

Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応

OAS platform vulnerable to critical RCE and API access flaws

2022/05/26 BleepingComputer — 脅威アナリストたちは、Open Automation Software (OAS) Platform に影響を及ぼした結果として、不正なデバイスアクセス/サービス拒否/リモートコード実行などにつながる脆弱性を公開した。OAS Platform は、データ接続ソリューションとして広く利用されるものであり、産業用デバイス (PLC・OPC・Modbus)/SCADA/IoT/ネットワーク・ポイント/カスタム・アプリケーション/カスタム API/データベースなどを、全体的なシステムの下に統合している。

Continue reading “Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応”

米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた

U.S. Warns of APT Hackers Targeting ICS/SCADA Systems with Specialized Malware

2022/04/13 TheHackerNews — 4月22日に米国政府は、Industrial Control Systems (ICS) や Supervisory Control And Data Acquisition (SCADA) への不正なアクセスを維持するために、国家的な驚異アクターたちが特殊なマルウェアを展開していると警告を発した。複数の米国機関はアドバイザリで「APT 行為者たちは、ICS/SCADA デバイス標的とするカスタムメイドのツールを開発している。このツールにより、彼らは OT ネットワークへのイニシャル・アクセスを確立した後に、影響を受けるデバイスをスキャン/侵害/制御できるようになる」と述べている。

Continue reading “米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた”

Rockwell の PLC に深刻な脆弱性:検知されずに物理的に影響をおよぼす Stuxnet タイプか?

Vulnerabilities in Rockwell Automation PLCs Could Enable Stuxnet-Like Attacks

2022/04/01 DarkReading — Rockwell Automation の Programmable Logic Controller (PLC) を、研究者たちが分析したところ、オートメーション・プロセスを変更する方法を攻撃者に提供することで、産業工程を中断し、工場に物理的損害を与えるなどの、悪意の行動を許す可能性のある、2つの深刻な脆弱性が発見された。

今週に、それらの脆弱性を発見した Claroty Team82 の研究者たちによると、攻撃者は異常な動作を検知されることなく、PLC 上で悪意のコードを実行できることから、Stuxnet 的な性質があるとされる。Rockwell Automation は、この2つの欠陥に関するアドバイザリを発表し、顧客に提供している。一連のアドバイザリには here と here からアクセスできるが、アカウントが必要となる。

Continue reading “Rockwell の PLC に深刻な脆弱性:検知されずに物理的に影響をおよぼす Stuxnet タイプか?”

エネルギー分野への攻撃:米政府がロシアの国家支援ハッカーを起訴

Russian Nationals Indicted for Epic Triton/Trisis and Dragonfly Cyberattacks on Energy Firms

2022/03/25 DarkReading — 今日、米国政府は、2012年から2018年にかけて、世界のエネルギー分野を標的とした、2つの大規模な産業システム・サイバー攻撃キャンペーンを行った疑いで、ロシア政府のために働くロシア人4人を起訴するという、2021年に下された超大型起訴状を初公開した。

Continue reading “エネルギー分野への攻撃:米政府がロシアの国家支援ハッカーを起訴”

GE SCADA 製品の脆弱性が FIX:特権昇格とリモートコード実行の可能性

GE SCADA Product Vulnerabilities Show Importance of Secure Configurations

2022/02/25 SecurityWeek — 今週に、産業用サイバー・セキュリティ企業である OTORIO が、ある欠陥を発見し、その問題を説明する簡単なブログ記事を公開した。そして GE と CISA は、それぞれの脆弱性に対して、個別のアドバイザリーを発表している。脆弱性 CVE-2022-23921 は、特権昇格とリモートコード実行のために悪用される可能性がある。

Continue reading “GE SCADA 製品の脆弱性が FIX:特権昇格とリモートコード実行の可能性”

mySCADA myPRO HMI/SCADA の深刻な脆弱性 CVE-2021-44462:リモートからの乗っ取りも?

Critical flaws in myPRO HMI/SCADA product could allow takeover vulnerable systems

2021/12/27 SecurityAffairs — mySCADA myPRO HMI/SCADA は、マルチプラットフォーム対応の Human-Machine Interface (HMI)/Supervisory Control and Data Acquisition (SCADA) システムであり、産業プロセスの視覚化および制御に用いられている。セキュリティ研究者の Michael Heinzl は、mySCADA myPRO 製品群に複数の脆弱性を発見し、その中には 深刻度 Critical と評価されるものもある。これらの脆弱性は、myPRO の Version 8.20.0 以前に影響する。

Continue reading “mySCADA myPRO HMI/SCADA の深刻な脆弱性 CVE-2021-44462:リモートからの乗っ取りも?”

OT 環境での Log4Shell リスク:防御のための最適な手段を探る

Log4Shell Vulnerability Risks for OT Environments — and How You Can Better Protect Against Them

2021/12/19 SecurityIntelligence — Log4Shell の脆弱性を知らない (対応していない) IT 担当者はいない、と言っても過言ではないだろう。オペレーショナル・テクノロジー (OT) の分野も例外ではないが、この脆弱性が OT テクノロジーにおよぼす影響については、まだ完全には解明されていない。今月の初めに公開された、この脆弱性については、最新のパッチ情報を含め、ココで詳細を確認できる。IT 業界は、ネットワークを強化して不正侵入を防ごうとしているが、OT 環境では更に集中的なアプローチが必要になるかもしれない。

Continue reading “OT 環境での Log4Shell リスク:防御のための最適な手段を探る”

ランサムウェアと水道施設:米国における3件の SCADA Systems 侵害とは

Ransomware Hit SCADA Systems at 3 Water Facilities in U.S.

2021/10/15 SecurityWeek — 木曜日に、米国の複数の政府機関が共同で注意喚起を行い、上下水道分野の組織に対して、現在進行中のサイバー攻撃について警告した。このアラートでは、水道施設の産業用制御システム (ICS: industrial Control Systems) に影響を与えたが、これまでは報告されていなかった、3つのランサムウェア攻撃についても説明している。

Continue reading “ランサムウェアと水道施設:米国における3件の SCADA Systems 侵害とは”

中国拠点のサイバー・スパイが東南アジアの ICS や SCADA を狙っている

China-Linked Cyberespionage Operation Suggests Interest in SCADA Systems

2021/08/05 SecurityWeek — 中国を拠点とするサイバースパイ集団が、東南アジア諸国の重要インフラ組織を標的にしていることが確認されて、攻撃者たちが産業用制御システム (ICS : Industrial Control Systems) に関心を示している可能性が生じた。中国の脅威アクターたちが、東南アジアを標的にすることは珍しいことではない。ここ数年、この地域の軍事/通信/技術/政府の組織を標的にしていることが確認されている。木曜日に Broadcom の一部門である Symantec は、同社の脅威ハンター・グループが、東南アジアの4つの重要インフラ組織に対して、ある脅威アクターが攻撃を仕掛けたことを確認したと報告している。

Continue reading “中国拠点のサイバー・スパイが東南アジアの ICS や SCADA を狙っている”

Colonial Pipeline はランサムウェア対策として何をすべきだったのか?

Pipeline Ops Shut Down After Ransomware Attack

2021/05/11 AutomationCom — 東海岸に燃料を輸送する主要パイプライン・システムを運営している Colonial Pipeline は、5月初頭にランサムウェア攻撃を受けた後に、すべての操業を停止して事件に対処したと発表した。同社は、誰に何を要求されたのかについては、なにも言及していない。通常、ランサムウェ攻撃では、犯罪者がデータを奪った後に暗号化を行い、カギの解除と引き換えに、多額の支払いを要求する。 このパイプライン事業者が、ランサムウェア攻撃を防御するために、講じるべきだった対策が紹介されている。

Continue reading “Colonial Pipeline はランサムウェア対策として何をすべきだったのか?”