Armis は、重要なインフラストラクチャで最もリスクの高い OT および ICS デバイスを特定し、調査結果を公開しています。 これは、製造、公共事業、輸送における重要なインフラに対する脅威を示しています。
からのもの Armis アセット インテリジェンスおよびセキュリティ プラットフォーム XNUMX 億を超える資産を監視する分析データにより、これらの業界に最大のリスクをもたらすオペレーショナル テクノロジー (OT) および産業用制御システム (ICS) デバイスは、エンジニアリング ワークステーション、SCADA サーバー、オートメーション サーバー、データ ヒストリアン、およびプログラマブル ロジック コントローラーであることがわかりました ( PLC)。
優先順位付けと脆弱性管理が依然として課題
調査によると、過去 56 か月間で業界で最も多くの攻撃試行があったのはテクニカル ワークステーションで、次いで SCADA サーバーでした。 テクニカル ワークステーションの 16% にはパッチが適用されていない重大な脆弱性 (CVE) が少なくとも 18 つあり、XNUMX% は XNUMX か月以上前に公開された少なくとも XNUMX つの危険な CVE に対して脆弱です。
無停電電源装置 (UPS) は、過去 60 か月で最も多く攻撃された XNUMX 番目のタイプのデバイスです。 停電時の継続性には重要ですが、データによると、UPS デバイスの XNUMX% には、パッチが適用されていない重大度の CVE 脆弱性が少なくとも XNUMX つ存在します。 TLの嵐 サイバー犯罪者をだましてデバイス自体やデバイスに接続されている他の資産に損害を与える可能性があることが示されました。
SPS: コントローラーの 40% にはパッチが適用されていません
別の例はプログラマブル ロジック コントローラー (PLC) で、その 41% には重大度が重大なパッチが適用されていない CVE が少なくとも XNUMX つあります。 攻撃によりコア業務が中断される可能性があるため、これらのレガシー デバイスは重要です。 しかし、研究により、彼らは高危険因子の影響を受けやすい可能性があることが示されています。 この例としては、サポートされなくなったハードウェアまたはファームウェアが挙げられます。
他の多くのデバイスは、2022 年 85 月より前に少なくとも 32 つの悪意のある CVE がリリースされていたため、製造、輸送、ユーティリティ環境にリスクをもたらしています。バーコード リーダーの 28 パーセント、産業用マネージド スイッチの 10 パーセント、IP カメラの XNUMX パーセント、および XNUMXプリンターの割合。
IPカメラやプリンターも危険にさらされています
業界を問わず、OT 企業は複数のサイト、複数の生産ライン、複雑な流通ラインを持ち、ネットワーク上に多数の管理対象デバイスと管理対象外デバイスが存在するという特徴があります。 これに関連して、リスクがどこから来ているのか、どのような是正措置が必要なのかを理解することは大きな課題です。 これは脆弱性管理の障害となる可能性があり、脅威アクターの侵入口となります。
Armis の共同創設者で CTO の Nadir Izrael 氏は、「ICS 環境では脆弱なデバイスが一般的であるため、専門家はネットワーク上にどのような資産があるのか、またそれらのデバイスが実際に何をしているのかについての追加情報を確認する必要があります」と述べています。 「コンテキスト データを使用すると、チームは各デバイスが OT 環境にどのようなリスクをもたらすかを定義できるため、重大な脆弱性や悪用可能な脆弱性の修復に優先順位を付けて、攻撃対象領域を迅速に減らすことができます。」
OT チームと IT チーム間のコラボレーションが必要です
OTとITの融合により、OTを使用する業界は近年大きく変化しました。 この統合により産業時代の新たな段階が到来し、分野を超えたコラボレーションが可能になりますが、実際には両方の環境の統合管理はまだ実現していません。 OT チームが産業用制御システムの保守、OT へのリスクの軽減、運用環境内の全体的な整合性の確保に重点を置くにつれて、IT 関連のタスクがますます無視されてきました。
リスクの高いデバイスの上位 XNUMX つのうち XNUMX つは Windows オペレーティング システムを実行しており、資産リスクの基本的な理解と脆弱な資産の保護が IT チームと OT チームにとって依然として課題であることを示しています。
SMBv.1プロトコルの脆弱性がさらに発見
Armis はデバイスの種類を調査し、その多くが SMBv.1 プロトコル、古いオペレーティング システム、および多くのオープン ポートを使用しているため、悪意のあるアクティビティに対してより脆弱であることを発見しました。 SMBv.1 は時代遅れで暗号化されていない複雑なプロトコルであり、悪名高い Wannacry 攻撃や NotPetya 攻撃の標的となる脆弱性があります。 セキュリティ専門家は以前、企業にこのプロトコルの使用を中止するようアドバイスしていましたが、データによると、この分野では依然として使用されています。
「組織の観点から見ると、脆弱性管理に対するリスクベースのアプローチは、OT 部門と IT 部門が連携して軽減策の取り組みを調整することと連携する必要があります」とイズラエル氏は言います。 「部門を越えたプロジェクトは、プロセスとリソース管理を合理化し、コンプライアンスとデータ セキュリティを向上させるのに役立ちます。 新しい産業時代の課題に対処するために、セキュリティ専門家は、ネットワークに接続されているすべての資産を保護する IT/OT 融合セキュリティ ソリューションを必要としています。」
侵害されたすべてのデバイスを検索するプラットフォーム
Armis Unified Asset Intelligence プラットフォームは、接続されているすべての資産を検出し、資産間のコミュニケーションと関係を計画し、コンテキスト情報を追加して、資産のコンテキストと組織にもたらす可能性のあるリスクを理解します。 OT および IT 環境を保護することを目的として構築されており、何百もの IT および OT プラットフォームから意味のある信号をキャプチャできます。 クラウドベースの脅威検出エンジンは、機械学習と人工知能を使用して、デバイスが通常の正常な状態から外れて動作していることを検出し、自動応答をトリガーして攻撃対象領域全体の管理を支援します。
方法論
Armis は、Armis Asset Intelligence and Security プラットフォーム上のすべてのデバイスを調べ、最も高いリスク要因や最も一般的な脆弱性とエクスポージャ (CVE) を持つタイプを特定することにより、デバイスのリスクを計算しました。 さらに、ビジネスへの影響とエンドポイント保護のレベルが結果に重み付けされた影響を与えました。
詳細については Armis.com をご覧ください
アルミスについて
資産の可視性とセキュリティのリーダーである Armis は、接続された資産によって生み出される新たな拡大された攻撃対象領域に対処する、業界初の統合資産インテリジェンス プラットフォームを提供します。 Fortune 100 企業は、フルコンテキストで見られる IT、クラウド、IoT デバイス、医療機器 (IoMT)、オペレーショナル テクノロジー (OT)、産業用制御システム (ICS)、および 5G にわたるすべての管理資産および管理対象外資産を保護する当社のリアルタイムかつ継続的な保護を信頼しています。 。 Armis は、受動的サイバー資産管理、リスク管理、自動執行を提供します。 Armis はカリフォルニアに本社を置く民間企業です。