KRITIS: 保護が不十分な産業用制御システム

KRITIS: 保護が不十分な産業用制御システム

投稿を共有する

CloudSEK のセキュリティ研究者によって報告されているように、産業用制御システムはサイバー攻撃に対して十分に保護されていないことがよくあります。 これは重要インフラ企業にも当てはまります。 8comからのコメント。

毎日、無数の企業や機関がサイバー犯罪者の攻撃を受けていますが、多くの場合、彼らは気付かないうちに攻撃を受けています。 過去数年間、Web からの攻撃は着実に増加しており、今やすべての IT 管理者は、サイバー犯罪者に対する安定した防御ラインが必須であることを認識する必要があります。

KRITISへの攻撃は強力な効果があります

重要なインフラストラクチャ企業への攻撃が成功した場合の影響は、Colonial Pipeline で確認できます。 ランサムウェア攻撃の後、米国の一部の地域で燃料供給が崩壊し、パニック買いと燃料不足が発生しました。 結局、被害は最初に攻撃された会社をはるかに超えていました。 テキサス州ヒューストンの港の運営会社への攻撃は、別の方法があることを示しています。ここでは侵入者から身を守ることができたからです。

優れたディフェンスは必須

このような好例にもかかわらず、あまりにも多くの企業が依然として、サイバー攻撃に対する保護を犯罪的に無視しています。重要なインフラストラクチャの分野であってもです。 これは、CloudSEK のセキュリティ研究者が最近公開したレポートでも明らかにされています。. そこで彼らは、インターネットにアクセスできる産業用制御システム (ICS) と、産業、供給、および生産の標的に対するサイバー攻撃に対する保護を調べました。 結果: ほとんどの ICS は独自のセキュリティ対策をある程度提供していますが、これらは人間の介入やエラーによってすぐに損なわれる可能性があります。

レポートで言及されている最も一般的な問題のいくつか:

  • 弱いまたはデフォルトの資格情報
  • 古いソフトウェアまたはパッチが適用されていないソフトウェア
  • データとソースコードの漏洩
  • シャドーIT

後者は、公式の IT 管理者の知識なしに企業内に存在するプロセスまたはプログラムを意味します。たとえば、従業員は、企業の IT によってセキュリティ ギャップが監視されていない通常の画像処理プログラムを絶対に使用したいためです。

CloudSEK の調査で脆弱な ICS を調査

現在の調査では、CloudSEK は脆弱な ICS を探す Web スキャンも実行し、何百もの脆弱なインターフェイスを発見しました。 セキュリティ研究者は、最も露骨な XNUMX つのケースを選び出し、それらをより詳細に説明しました。 たとえば、インドの水道施設では、水の供給を制御するために使用されるソフトウェアに、メーカーの標準的なログイン情報を使用してアクセスできました。 攻撃者は、飲料水の組成を変更したり、水道管から地区全体を遮断したりできた可能性があります。 セキュリティ研究者が GitHub プラットフォームで自由に利用できるメール サーバーのさまざまなアクセス データを発見したため、インド政府は回避可能なセキュリティ ギャップについても非難されなければなりません。

GitHub で見つかった認証情報

CloudSEK のチームは、全国のさまざまなサービスや州で CCTV 映像モニターをサポートしている Web サーバーで、ハードコードされたインド政府の資格情報も発見しました。 セキュリティ研究者は、ガソリン トラックの管理と監視を専門とする会社に、SQL インジェクション攻撃に対して脆弱な脆弱性を発見しました。 さらに、管理者アカウントのアクセス データがプレーン テキストで見つかる可能性があります。

この調査では、ランサムウェアやフィッシング以外にも、無視してはならない非常に現実的な脅威があることが示されています。 これは企業にとって、産業用制御システムを定期的にチェックする必要があることを意味します。 これは、それらが最新であるかどうか、またはハッカーを防ぐためにさらに対策が必要かどうかを確認するためです。

詳細は 8com.de をご覧ください

 


8comについて

8com Cyber​​ Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

医療機器の脆弱性

医療機器の 23 台に XNUMX 台 (XNUMX%) に、米国サイバー セキュリティ機関 CISA の既知の悪用された脆弱性 (KEV) カタログに記載されている脆弱性があります。さらに、 ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む