批判: OT および IoT ネットワークの異常は至る所に存在します 

批判: OT および IoT ネットワークの異常は遍在している - Pixabay 上の Gerd Altmann による画像

投稿を共有する

新しいレポートでは、ネットワークの異常と攻撃が、特に重要なインフラストラクチャの分野における OT および IoT 環境に対する最も一般的な脅威であることが示されています。重要な生産領域の脆弱性は 230% 増加しました。

Nozomi Networks は、最新の Networks Labs OT および IoT セキュリティ レポートをリリースしました。専門家の分析では、ネットワークの異常と攻撃が OT および IoT 環境に対する最大の脅威であることが示されています。懸念されるもう 230 つの理由は、重要な生産領域の脆弱性が XNUMX% 増加していることです。したがって、サイバー犯罪者がネットワークにアクセスしてこれらの異常を引き起こす機会がさらに多くなります。

25 か国からテレメトリ データを収集

Nozomi Networks Labs は、さまざまなユースケースや業界をカバーし、25 か国の OT および IoT 環境で独自のテレメトリ データを収集しています。このデータの分析により、ネットワーク異常と攻撃が 38 年下半期の脅威の最大の割合 (2023%) を占めていることが明らかになりました。大きな懸念事項であるネットワーク異常は、前回の報告期間と比較して 19% 増加しました。これは、ここで多くのノウハウを持った犯罪者が働いていることを示しています。

ネットワーク異常と攻撃に関する警告リストのトップはネットワーク スキャンで、僅差で TCP フラッド攻撃が続きました。システムを麻痺させたり、アクセスできなくしたりするために、大量のデータがシステムに送信されます。したがって、TCP フラッドと異常パケットのアラートは、アラートの合計と顧客あたりの平均値の両方の点で過去 6 か月間で大幅に増加し、それぞれ 2 倍と 6 倍以上になりました。

アラートが 123% 増加

アクセス制御と認可の脅威に関連するアラートの数は、前のレポート期間と比較して 123% 増加しました。このカテゴリでは、複数のログイン失敗に関するアラートが 71% 増加し、ブルート フォース攻撃が 14% 増加しました。この傾向は、不正アクセスの試みによって引き起こされる継続的な課題を浮き彫りにし、OT における ID とアクセスの管理、およびユーザー パスワードに関連するその他の課題が継続していることを示しています。

過去 6 か月間、Nozomi の専門家は、現実世界の環境で次の 5 つの重大な脅威アクティビティを最も頻繁に観察しました。

  • ネットワークの異常と攻撃 – 全アラートの 38%
  • 認証とパスワードの問題 – 全アラートの 19%
  • アクセス制御と認可の問題 – 全アラートの 10%
  • 特定の運用テクノロジー (OT) の脅威 – 全アラートの 7%
  • 不審または予期しないネットワーク動作 – 全アラートの 6%

ICSの脆弱性

このネットワーク異常のクラスターを考慮して、Nozomi Networks Labs は、過去 621 か月間に CISA が発行したすべての ICS セキュリティ警告の分析に基づいて、厳戒態勢をとるべき業界を特定しました。製造業がトップとなった。ここでは、CVE (共通脆弱性およびエクスポージャー) の数が 230 に増加し、前回のレポート期間と比較して XNUMX% という大幅な増加となっています。

製造、エネルギー、上下水道は、46 期連続の報告期間において引き続き最も脆弱なセクターとなっています。ただし、報告された脆弱性の総数は、エネルギー分野で 16% 減少し、水道/廃水分野で 5% 減少しました。商業用不動産と通信が、食品と農業、化学品(どちらもトップ10圏外)に代わってトップ10に入った。注目すべきは、医療、行政、交通、救急サービスがすべてトップ XNUMX に入っていることです。昨年の下半期:

  • CISA は、196 件の一般的な脆弱性およびエクスポージャ (CVE) に関する 885 件の新しい ICS アドバイザリを公開しました。これは、今年前半と比較して 38% 増加しました。
  • 74 のプロバイダーが影響を受けました (19% 増加)。
  • Out-of-Bounds-Read および Out-of-Bounds-Write の脆弱性は、2 年連続で CVE の上位にランクインしました。どちらも、バッファ オーバーフロー攻撃を含むさまざまな攻撃に対して脆弱です。

IoT ハニーポットからのデータ

また、Nozomi Networks Labs は、IoT デバイスに対する悪意のあるアクティビティに関する大量のデータを分析し、前述の業界が考慮すべきいくつかの注目すべき傾向を特定しました。その結果、悪意のある IoT ボットネットが今年も活動を続けており、犯罪者が標準の認証情報を使用して IoT デバイスにアクセスするためにこれらのボットネットを引き続き使用していることがわかります。

2023 年 XNUMX 月から XNUMX 月にかけて、Nozomi Networks はハニーポットを使用して一連の興味深い数値を決定することができました。

  • 712 日あたり平均 12 件の固有の攻撃 (前回のレポート期間の 6 日の平均から 1.860% 減少)、攻撃数が最も多かった日は XNUMX 月 XNUMX 日の XNUMX 件の攻撃でした。
  • 活動性の高い攻撃者の IP アドレスは、中国、米国、韓国、インド、台湾からのものです。
  • ブルート フォース攻撃は、システムにアクセスするための一般的な手法であり、標準の認証情報は依然として攻撃者が IoT にアクセスする主な方法の 1 つです。リモート コード実行 (RCE) も依然として人気のある手法であり、標的型攻撃やさまざまな種類のマルウェアの配布によく使用されます。

Nozomi Networks Labs の OT & IoT セキュリティ レポートは、セキュリティ専門家に、リスク モデルとセキュリティ イニシアチブを再評価するために必要な最新の洞察と、重要なインフラストラクチャを保護するための簡単に実行できる推奨事項を提供します。

詳細は NozomiNetworks.com をご覧ください

 


のぞみネットワークスについて

Nozomi Networks は、重要なインフラストラクチャ、産業および政府組織をサイバー脅威から保護することにより、デジタル変革を加速します。 Nozomi Networks のソリューションは、OT および IoT 環境向けの優れたネットワークと資産の可視性、脅威の検出、および洞察を提供します。 顧客は、リスクと複雑さを最小限に抑えながら、運用の回復力を最大化するためにこれを利用しています。


 

トピックに関連する記事

批判: OT および IoT ネットワークの異常は至る所に存在します 

新しいレポートでは、ネットワークの異常と攻撃が、特に重要なインフラストラクチャの分野における OT および IoT 環境に対する最も一般的な脅威であることが示されています。 ➡続きを読む

レポート: 電子メールサーバー攻撃と回避型マルウェアの増加

WatchGuard Internet Security Report では、いわゆる「回避型マルウェア」の劇的な増加が記録されており、これがマルウェア全体の量の大幅な増加に貢献しています。 ➡続きを読む

危険な誤解: 「当社には IT 脆弱性がない」

「私たちは十分な予防措置を講じており、十分に保護されていると信じています。」このよく言われる文は誤った安心感を生み出します ➡続きを読む

フィッシング: 法律事務所からの危険な請求書

BlueVoyant の一部門である Threat Fusion Center (TFC) は、法律事務所からの偽の請求書を使った「NaurLegal」フィッシング キャンペーンを発見しました。 ➡続きを読む

新たな危険: AI DarkGemini がハッカーの願いをかなえる

Google の AI Gemini に加えて、DarkGemini が登場し、サイバー ギャングやマルウェア作成者の要望を満たします。初版もまだあるよ ➡続きを読む

クラウド内の動的な攻撃対象領域を保護する

デジタル資産をクラウドに移行する企業が増えています。その結果、IT の攻撃対象領域は拡大し、次のようになります。 ➡続きを読む

フィッシング: これが従業員がサイバー犯罪者の罠を回避する方法です

フィッシング攻撃では、マウスを 1 回間違ってクリックしただけでも、数百万の損害を引き起こす可能性があります。最悪の事態が起こった場合に従業員が正しい決断を下せるようにするために、 ➡続きを読む

ドイツ企業:世界のランサムウェア被害者の中で4位

チェック・ポイントの脅威インテリジェンス研究部門 (CPR) は、2024 年の年次サイバー セキュリティ レポートを発表しました。今年の版では、 ➡続きを読む