重要なインフラストラクチャへの攻撃は、特にビルディング オートメーションや石油およびガス産業で増加しています。 今年の上半期には、標的型攻撃とランサムウェアという危険な傾向がまだあります。 特にワームは、石油およびガス産業における攻撃ベクトルとして機能します。
Kaspersky の最近の調査によると、2020 年の最初の 2019 か月間で、石油およびガス業界およびビルディング オートメーションで攻撃されたシステムの割合は、XNUMX 年の後半と比較して増加しました。 他のセクターの産業用制御システム (ICS、産業用制御システム) への攻撃がわずかに減少したとしても、Kaspersky の専門家は危険な傾向を特定しました。 さらに、ICS システムへのランサムウェア攻撃が増加し、特にこの期間中はヘルスケア セクターで顕著でした。
サイバースパイは攻撃の背後にあることが多い
産業企業への攻撃は、生産の中断と経済的損失の両方を脅かす可能性があるため、危険です。 攻撃はますます標的を絞るようになり、金銭的利益だけでなくサイバースパイ活動も目的とする、豊富なリソースを持つ高度に専門化された攻撃者によって実行されます。
2020 年上半期、最も頻繁に攻撃を受けたのは、ビルディング オートメーションと石油およびガス産業でした。 後者に対するサイバー攻撃は、現在のパンデミックによってすでに多大な経済的損失が生じていることを考えると、企業に特に損害を与える可能性があります。 悪意のあるオブジェクトによってブロックされた ICS コンピューターの割合が増加
- ビルディング オートメーション業界では、38 年下半期の 2019% から 39,9 年上半期の 2020% まで
- 石油およびガス産業では 36,3 ~ 37,8% です。
攻撃者の標的となるビルディング オートメーション
ビルディング オートメーション システムは、一般に、たとえば石油およびガス業界の ICS コンピュータよりも企業ネットワークやインターネットに接続されているため、攻撃に対して脆弱です。 また、これらのシステムは常に社内の情報セキュリティ チームによって管理されているわけではなく、請負業者によって管理されているため、標的になりやすくなっています。
石油およびガス業界の ICS コンピューターに対する攻撃の増加は、Python および PowerShell スクリプト言語でのさまざまなワームの開発に起因する可能性があります。 これらのワームは、感染したデバイス上で自分自身を複製する悪意のあるプログラムです。 さまざまなバージョンの Mimikatz プログラムを使用して、システム プロセス メモリから認証資格情報を収集できます [2]。
傾向: ICS に対する標的型攻撃とランサムウェア攻撃の増加
2020 年上半期の例外は、石油およびガス業界とビルディング オートメーションでの攻撃の増加でした。他のほとんどの業界で攻撃されたシステムの割合はわずかに減少しました [3]。 ただし、危険な傾向が出現しています。攻撃者は、大規模な攻撃から、バックドア (感染したデバイスをリモートで制御する危険なトロイの木馬)、スパイウェア (悪意のあるデータを盗むプログラム)、ランサムウェアなど、より標的を絞った高度な脅威に焦点を移している可能性があります。 (暗号化されたデータとシステムを盗みます)。 .NET プラットフォームには、ICS コンピュータで検出およびブロックされるバックドアとスパイウェアの種類が大幅に増加しました。 ランサムウェア ベースのランサムウェアの影響を受けた ICS コンピューターの割合は、2020 年上半期に 2019 年上半期と比較して、すべての業界でわずかに増加し、医療機関や産業企業に対するさまざまな攻撃が観察されました。
多くの企業がリモートワークを余儀なくされています
Kaspersky のセキュリティ研究者 Evgeny Goncharov は次のように述べています。 「しかし、対処すべき脅威はまだあります。 攻撃が標的を絞って巧妙になればなるほど、たとえ発生頻度が低くても、重大な損害を与える可能性が高くなります。 さらに、多くの企業がリモートで作業し、自宅から企業システムにログインすることを余儀なくされているため、産業用制御システムはサイバー脅威に対してより脆弱になっています。 現場の人員が減ると、攻撃に対応して対抗できる人員も少なくなり、結果ははるかに壊滅的なものになる可能性があります。 石油とガス、ビル オートメーション インフラストラクチャが攻撃者にとって一般的なターゲットであるように見えることを考えると、これらのシステムの所有者と運用者が追加のセキュリティ対策を実装することが重要です。」
重要なインフラストラクチャに対する脅威から保護するためのカスペルスキーの推奨事項
- 会社の産業用ネットワークの一部であるオペレーティング システムとアプリケーション ソフトウェアを定期的に更新します。 ICS ネットワーク機器の修正プログラムとパッチは、利用可能になったらインストールする必要があります。
- 潜在的な脆弱性を特定して排除するために、OT システムの定期的なセキュリティ監査を実施します。
- 専用の ICS ソリューションを展開して、ネットワーク トラフィックを監視、分析、検出し、企業の技術プロセスと主要な資産を侵害する可能性のある攻撃に対する保護を強化します。
- IT セキュリティ チームと OT エンジニアに専用の ICS セキュリティ トレーニングを提供して、新しい高度な攻撃手法への対応を改善します。
- 産業用制御システムの保護を担当するセキュリティ チームは、常に脅威に関する最新情報にアクセスできる必要があります。 Kaspersky の ICS Threat Intelligence Reporting Service [4] は、現在の脅威と攻撃ベクトル、および OT と産業用制御システムの最も脆弱な要素とそれらを軽減する方法についての洞察を提供します。
- Kaspersky Industrial Cybersecurity [5] などの OT エンドポイントおよびネットワーク用のセキュリティ ソリューションを使用して、業界に関連するすべてのシステムを包括的に保護します。
- さらに、IT インフラストラクチャも保護する必要があります。 Kaspersky Integrated Endpoint Security [6] は、企業のエンドポイントを保護し、脅威の自動検出と対応を可能にします。
2020 年上半期の Kaspersky ICS CERT Report のその他の結果もオンラインで入手できます。
Kaspersky.com で詳細をご覧ください
カスペルスキーについて Kaspersky は、1997 年に設立された国際的なサイバーセキュリティ企業です。 Kaspersky の脅威インテリジェンスとセキュリティに関する深い専門知識は、革新的なセキュリティ ソリューションとサービスの基盤として機能し、世界中の企業、重要なインフラストラクチャ、政府、および消費者を保護します。 同社の包括的なセキュリティ ポートフォリオには、最先端のエンドポイント プロテクションと、複雑で進化するサイバー脅威から防御するためのさまざまな専門的なセキュリティ ソリューションとサービスが含まれています。 400 億を超えるユーザーと 250.000 の法人顧客がカスペルスキーのテクノロジーによって保護されています。 カスペルスキーの詳細については、www.kaspersky.com/ をご覧ください。