石油・ガス産業への攻撃

石油・ガス産業団地

投稿を共有する

重要なインフラストラクチャへの攻撃は、特にビルディング オートメーションや石油およびガス産業で増加しています。 今年の上半期には、標的型攻撃とランサムウェアという危険な傾向がまだあります。 特にワームは、石油およびガス産業における攻撃ベクトルとして機能します。

Kaspersky の最近の調査によると、2020 年の最初の 2019 か月間で、石油およびガス業界およびビルディング オートメーションで攻撃されたシステムの割合は、XNUMX 年の後半と比較して増加しました。 他のセクターの産業用制御システム (ICS、産業用制御システム) への攻撃がわずかに減少したとしても、Kaspersky の専門家は危険な傾向を特定しました。 さらに、ICS システムへのランサムウェア攻撃が増加し、特にこの期間中はヘルスケア セクターで顕著でした。

サイバースパイは攻撃の背後にあることが多い

産業企業への攻撃は、生産の中断と経済的損失の両方を脅かす可能性があるため、危険です。 攻撃はますます標的を絞るようになり、金銭的利益だけでなくサイバースパイ活動も目的とする、豊富なリソースを持つ高度に専門化された攻撃者によって実行されます。

2020 年上半期、最も頻繁に攻撃を受けたのは、ビルディング オートメーションと石油およびガス産業でした。 後者に対するサイバー攻撃は、現在のパンデミックによってすでに多大な経済的損失が生じていることを考えると、企業に特に損害を与える可能性があります。 悪意のあるオブジェクトによってブロックされた ICS コンピューターの割合が増加

  • ビルディング オートメーション業界では、38 年下半期の 2019% から 39,9 年上半期の 2020% まで
  • 石油およびガス産業では 36,3 ~ 37,8% です。

攻撃者の標的となるビルディング オートメーション

ビルディング オートメーション システムは、一般に、たとえば石油およびガス業界の ICS コンピュータよりも企業ネットワークやインターネットに接続されているため、攻撃に対して脆弱です。 また、これらのシステムは常に社内の情報セキュリティ チームによって管理されているわけではなく、請負業者によって管理されているため、標的になりやすくなっています。

石油およびガス業界の ICS コンピューターに対する攻撃の増加は、Python および PowerShell スクリプト言語でのさまざまなワームの開発に起因する可能性があります。 これらのワームは、感染したデバイス上で自分自身を複製する悪意のあるプログラムです。 さまざまなバージョンの Mimikatz プログラムを使用して、システム プロセス メモリから認証資格情報を収集できます [2]。

傾向: ICS に対する標的型攻撃とランサムウェア攻撃の増加

2020 年上半期の例外は、石油およびガス業界とビルディング オートメーションでの攻撃の増加でした。他のほとんどの業界で攻撃されたシステムの割合はわずかに減少しました [3]。 ただし、危険な傾向が出現しています。攻撃者は、大規模な攻撃から、バックドア (感染したデバイスをリモートで制御する危険なトロイの木馬)、スパイウェア (悪意のあるデータを盗むプログラム)、ランサムウェアなど、より標的を絞った高度な脅威に焦点を移している可能性があります。 (暗号化されたデータとシステムを盗みます)。 .NET プラットフォームには、ICS コンピュータで検出およびブロックされるバックドアとスパイウェアの種類が大幅に増加しました。 ランサムウェア ベースのランサムウェアの影響を受けた ICS コンピューターの割合は、2020 年上半期に 2019 年上半期と比較して、すべての業界でわずかに増加し、医療機関や産業企業に対するさまざまな攻撃が観察されました。

多くの企業がリモートワークを余儀なくされています

Kaspersky のセキュリティ研究者 Evgeny Goncharov は次のように述べています。 「しかし、対処すべき脅威はまだあります。 攻撃が標的を絞って巧妙になればなるほど、たとえ発生頻度が低くても、重大な損害を与える可能性が高くなります。 さらに、多くの企業がリモートで作業し、自宅から企業システムにログインすることを余儀なくされているため、産業用制御システムはサイバー脅威に対してより脆弱になっています。 現場の人員が減ると、攻撃に対応して対抗できる人員も少なくなり、結果ははるかに壊滅的なものになる可能性があります。 石油とガス、ビル オートメーション インフラストラクチャが攻撃者にとって一般的なターゲットであるように見えることを考えると、これらのシステムの所有者と運用者が追加のセキュリティ対策を実装することが重要です。」

重要なインフラストラクチャに対する脅威から保護するためのカスペルスキーの推奨事項

  • 会社の産業用ネットワークの一部であるオペレーティング システムとアプリケーション ソフトウェアを定期的に更新します。 ICS ネットワーク機器の修正プログラムとパッチは、利用可能になったらインストールする必要があります。
  • 潜在的な脆弱性を特定して排除するために、OT システムの定期的なセキュリティ監査を実施します。
  • 専用の ICS ソリューションを展開して、ネットワーク トラフィックを監視、分析、検出し、企業の技術プロセスと主要な資産を侵害する可能性のある攻撃に対する保護を強化します。
  • IT セキュリティ チームと OT エンジニアに専用の ICS セキュリティ トレーニングを提供して、新しい高度な攻撃手法への対応を改善します。
  • 産業用制御システムの保護を担当するセキュリティ チームは、常に脅威に関する最新情報にアクセスできる必要があります。 Kaspersky の ICS Threat Intelligence Reporting Service [4] は、現在の脅威と攻撃ベクトル、および OT と産業用制御システムの最も脆弱な要素とそれらを軽減する方法についての洞察を提供します。
  • Kaspersky Industrial Cyber​​security [5] などの OT エンドポイントおよびネットワーク用のセキュリティ ソリューションを使用して、業界に関連するすべてのシステムを包括的に保護します。
  • さらに、IT インフラストラクチャも保護する必要があります。 Kaspersky Integrated Endpoint Security [6] は、企業のエンドポイントを保護し、脅威の自動検出と対応を可能にします。

2020 年上半期の Kaspersky ICS CERT Report のその他の結果もオンラインで入手できます。

Kaspersky.com で詳細をご覧ください

 


カスペルスキーについて

Kaspersky は、1997 年に設立された国際的なサイバーセキュリティ企業です。 Kaspersky の脅威インテリジェンスとセキュリティに関する深い専門知識は、革新的なセキュリティ ソリューションとサービスの基盤として機能し、世界中の企業、重要なインフラストラクチャ、政府、および消費者を保護します。 同社の包括的なセキュリティ ポートフォリオには、最先端のエンドポイント プロテクションと、複雑で進化するサイバー脅威から防御するためのさまざまな専門的なセキュリティ ソリューションとサービスが含まれています。 400 億を超えるユーザーと 250.000 の法人顧客がカスペルスキーのテクノロジーによって保護されています。 カスペルスキーの詳細については、www.kaspersky.com/ をご覧ください。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

医療機器の脆弱性

医療機器の 23 台に XNUMX 台 (XNUMX%) に、米国サイバー セキュリティ機関 CISA の既知の悪用された脆弱性 (KEV) カタログに記載されている脆弱性があります。さらに、 ➡続きを読む