ClickCease
JA | 日本語
EN | English
FR | Français
DE | Deutsch
IT | Italiano
banner background
2023年6月12日

Armis、重要インフラ産業における最も危険なOTおよびICSデバイスを特定

製造業、公益事業、運輸業でリスクが高まる

サンフランシスコ – 2023年6月12日 – 資産可視化およびセキュリティのリーディングカンパニーであるArmisは、本日、製造業、公益事業、運輸業といった重要なインフラ産業に脅威を与える最も危険なデバイスを特定する新しい調査を発表しました。 30億以上の資産を追跡するArmisアセットインテリジェンスセキュリティプラットフォームから分析したデータによると、これらの産業に最も高いリスクをもたらす運用技術(OT)および産業制御システム(ICS)デバイスは、エンジニアリングワークステーション、SCADAサーバー、オートメーションサーバ、ヒストリアン、プログラマブルロジックコントローラ(PLC)であることが判明しました。

優先順位付けと脆弱性管理が課題として残る

Armisの調査によると、過去2ヶ月間に業界で最も攻撃の試みを受けたOTデバイスはエンジニアリングワークステーションであり、次いでSCADAサーバーであることが判明しました。 エンジニアリングワークステーションの56%は、少なくとも1つのパッチが適用されていない重要度の高いCVE(Common Vulnerabilities and Exposures)脆弱性があり、16%は18ヶ月以上前に公開された少なくとも1つの武器化されたCVEの影響を受けています。

第3位は無停電電源装置(UPS)であり、過去2ヶ月間に多くの攻撃を受けています。 停電が発生した場合の継続性に重要な役割を果たすUPSですが、データによると、UPSデバイスの60%に少なくとも1つの未パッチの重要度CVEがあり、TLStormで示されたように、犯罪者がデバイス自体やデバイスに接続された他の資産に物理的損害を与える可能性があることが示されました。

プログラマブルロジックコントローラー(PLC)もその一例で、41%が少なくとも1つのパッチ未適用の重大なCVEを有しています。 これらのレガシーデバイスは、攻撃された場合、中央のオペレーションを中断させる可能性があるため、非常に重要ですが、サポート終了のハードウェアやサポート終了のファームウェアなどの高リスク要因の影響もまた受けやすいことが調査により明らかになりました。

また、2022年1月以前に公開された武器化されたCVEが少なくとも1つ存在するような、製造、輸送、公益事業環境におけるリスクとなるデバイスは、バーコードリーダー85%、産業用マネージドスイッチ32%、IPカメラ28%、プリンター10%です。

OT産業の特徴は、複数の拠点、複数の生産ライン、複雑な物流ラインを持ち、ネットワーク上には管理対象機器と非管理対象機器の両方が膨大に存在することです。 その中で、どこからリスクが発生し、どのような改善が必要かを理解することは大きな課題であり、脆弱性管理の障害となり、悪意のある行為者の侵入口となる可能性があります。

「ICS環境では、脆弱なデバイスが存在することが一般的であるため、専門家は、ネットワーク上にある資産を確認し、それらのデバイスが実際に何をしているかについての追加情報を得る必要があります」と、CTO兼Armisの共同創設者であるNadir Izraelは述べています。 「コンテキストデータによって、各デバイスがOT環境にもたらすリスクを定義し、重要な脆弱性や武器となる脆弱性の修復に優先順位をつけて、攻撃対象領域を迅速に縮小することができるようになります」。

OTチームとITチームのコラボレーションが必要である

OTと情報技術(IT)の融合により、OT業界は過去数年間で大きく変化しました。 この連携は産業時代の新たな局面を牽引し、領域横断的なコラボレーションを可能にしますが、しかし、実際には、両環境の統合管理はまだ行われていません。 OTチームは産業用制御システムの維持、OTへのリスクの軽減、運用環境全体の整合性の確保に重点を置いており、ITに重点を置いた業務は置き去りになっています。

最もリスクの高い5つのデバイスのうち4つがWindowsオペレーティングシステムを搭載しており、資産リスクと脆弱な資産の保護に関する基本的な理解が、ITおよびOTチームにとって依然として課題であることを示しています。

Armisがデバイスの種類を調べたところ、悪意のある行為にさらされやすい、SMBv.1プロトコル、サポート終了のオペレーティングシステム、多くのオープンポートを使用しているようなデバイスが多いことがわかりました。 SMBv.1は、レガシーで暗号化されていない複雑なプロトコルであり、悪名高いWannacryやNotPetyaの攻撃で標的となった脆弱性があります。 セキュリティ専門家は以前、組織に対してこのプロトコルの使用を完全にやめるよう助言しましたが、今回のデータは、このプロトコルが依然として多く存在していることを示しています。

「組織の観点からは、リスクベースのアプローチで脆弱性管理を行うには、OT部門とIT部門が連携して緩和策を講じる必要があります」とIzraelは続けます。 「部門横断的なプロジェクトは、プロセスやリソースの管理を合理化し、コンプライアンスやデータセキュリティの向上を実現するのに役立ちます。全体として、新しい産業時代の課題を乗り切るために、セキュリティ専門家は、ネットワークに接続されたすべての資産を保護するIT/OTコンバージェンス・セキュリティ・ソリューションを必要としています。

Armis ユニファイド・アセットインテリジェンスプラットフォームは、接続されたすべての資産を検出し、それらの間の通信と関係をマッピングし、その背景とビジネスにもたらす可能性のあるリスクを理解するのに役立つコンテキスト・インテリジェンスを追加します。 OTとITの両方の環境を保護するために構築され、何百ものITおよびOTプラットフォームから意味のあるシグナルを取り込むことができます。 Armisのクラウドベースの脅威検出エンジンは、機械学習とAIを使用して、デバイスが通常の「既知の良好な」ベースラインから外れて動作していることを検出し、自動ポリシーを実行してアタックサーフェス全体を容易に管理することができます。

Armisは、2022年のレポート「ISG Provider Manufacturing Security Services: OT Security Solutions」において、3年連続でOT セキュリティリーダーとしてISGに認定されました。 また、ガートナー社の “Market Guide for Operational Technology Security “において、3年連続で代表的なベンダーに選出されました。
Armisがどのように脅威を阻止し、Colgate-PalmoliveFortiveなどのグローバル組織を保護し、公益事業、運輸、大手製造業が24時間365日、オンラインを維持できるよう支援しているかについては、https://www.armis.com を参照してください。

調査のメソドロジー
Armisは、Armisアセットインテリジェンスセキュリティプラットフォーム上のすべてのデバイスを調査し、どのタイプが最も重大なリスク要因やCVE(Common Vulnerabilities and Exposures)を持つかを特定することでデバイスリスクを算出しました。 さらに、ビジネスインパクトの度合いとエンドポイント保護が加味されました。

Armisについて
Armisは、資産の可視化とセキュリティのリーディングカンパニーで、ネットワーク資産が生み出す新たな攻撃対象の拡大に対応するために設計された、業界初の統合資産インテリジェンスプラットフォームです。 フォーチュン100社において、IT、クラウド、IoTデバイス、医療機器(IoMT)、運用技術(OT)、産業制御システム(ICS)、5Gにわたるすべての管理・非管理資産を完全なコンテキストで確認できる当社のリアルタイムかつ継続的な保護機能を導入されています。Armisは、パッシブサイバー資産管理、リスク管理、ポリシーの自動実行を提供します。 Armisは非上場企業であり、カリフォルニア州に本社を構えています。