CloudSEK のセキュリティ研究者によって報告されているように、産業用制御システムはサイバー攻撃に対して十分に保護されていないことがよくあります。 これは重要インフラ企業にも当てはまります。 8comからのコメント。
毎日、無数の企業や機関がサイバー犯罪者の攻撃を受けていますが、多くの場合、彼らは気付かないうちに攻撃を受けています。 過去数年間、Web からの攻撃は着実に増加しており、今やすべての IT 管理者は、サイバー犯罪者に対する安定した防御ラインが必須であることを認識する必要があります。
KRITISへの攻撃は強力な効果があります
重要なインフラストラクチャ企業への攻撃が成功した場合の影響は、Colonial Pipeline で確認できます。 ランサムウェア攻撃の後、米国の一部の地域で燃料供給が崩壊し、パニック買いと燃料不足が発生しました。 結局、被害は最初に攻撃された会社をはるかに超えていました。 テキサス州ヒューストンの港の運営会社への攻撃は、別の方法があることを示しています。ここでは侵入者から身を守ることができたからです。
優れたディフェンスは必須
このような好例にもかかわらず、あまりにも多くの企業が依然として、サイバー攻撃に対する保護を犯罪的に無視しています。重要なインフラストラクチャの分野であってもです。 これは、CloudSEK のセキュリティ研究者が最近公開したレポートでも明らかにされています。. そこで彼らは、インターネットにアクセスできる産業用制御システム (ICS) と、産業、供給、および生産の標的に対するサイバー攻撃に対する保護を調べました。 結果: ほとんどの ICS は独自のセキュリティ対策をある程度提供していますが、これらは人間の介入やエラーによってすぐに損なわれる可能性があります。
レポートで言及されている最も一般的な問題のいくつか:
- 弱いまたはデフォルトの資格情報
- 古いソフトウェアまたはパッチが適用されていないソフトウェア
- データとソースコードの漏洩
- シャドーIT
後者は、公式の IT 管理者の知識なしに企業内に存在するプロセスまたはプログラムを意味します。たとえば、従業員は、企業の IT によってセキュリティ ギャップが監視されていない通常の画像処理プログラムを絶対に使用したいためです。
CloudSEK の調査で脆弱な ICS を調査
現在の調査では、CloudSEK は脆弱な ICS を探す Web スキャンも実行し、何百もの脆弱なインターフェイスを発見しました。 セキュリティ研究者は、最も露骨な XNUMX つのケースを選び出し、それらをより詳細に説明しました。 たとえば、インドの水道施設では、水の供給を制御するために使用されるソフトウェアに、メーカーの標準的なログイン情報を使用してアクセスできました。 攻撃者は、飲料水の組成を変更したり、水道管から地区全体を遮断したりできた可能性があります。 セキュリティ研究者が GitHub プラットフォームで自由に利用できるメール サーバーのさまざまなアクセス データを発見したため、インド政府は回避可能なセキュリティ ギャップについても非難されなければなりません。
GitHub で見つかった認証情報
CloudSEK のチームは、全国のさまざまなサービスや州で CCTV 映像モニターをサポートしている Web サーバーで、ハードコードされたインド政府の資格情報も発見しました。 セキュリティ研究者は、ガソリン トラックの管理と監視を専門とする会社に、SQL インジェクション攻撃に対して脆弱な脆弱性を発見しました。 さらに、管理者アカウントのアクセス データがプレーン テキストで見つかる可能性があります。
この調査では、ランサムウェアやフィッシング以外にも、無視してはならない非常に現実的な脅威があることが示されています。 これは企業にとって、産業用制御システムを定期的にチェックする必要があることを意味します。 これは、それらが最新であるかどうか、またはハッカーを防ぐためにさらに対策が必要かどうかを確認するためです。
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。