Last Updated on 2024-04-25 00:02 by 荒木 啓介
2023年は、物理的なオペレーションを停止させたサイバー攻撃が68件発生し、前年比19%増加した。しかし、この増加率は異常であり、2024年には90%から100%の増加が予想される。Waterfall Security SolutionsとICS Striveが共同で発表した「2024 Threat Report」によると、この報告は建築オートメーション、重工業、製造業、および公共の重要インフラストラクチャーに物理的な影響を与えた意図的なサイバー攻撃のみを追跡している。公開記録に基づいており、非公開または機密の開示は含まれていないため、実際の攻撃数は報告されている数よりも多い可能性がある。
2019年以降、含まれる基準を満たすサイバー攻撃はほぼ毎年倍増している。2023年の攻撃のうち、24件は公開記録では攻撃者を特定できなかった。残りの攻撃では、35件(80%)がランサムウェア、6件(14%)がハクティビスト、2件がサプライチェーン攻撃、1件が国家によるものとされた。ランサムウェア攻撃は前年の41件からわずかに減少しているが、これは公開報告の詳細が少なくなったため、また、物理的なオペレーションに影響を与えたランサムウェア攻撃の多くが偶発的だったためである。
サプライチェーン攻撃は、Newag SAが認可修理工場の収益を最大化するために列車にコードを埋め込んだとされ、ORQAは「貪欲な元請負業者」によって製品がロックされたと述べている。また、GPSのブロックやスプーフィングが広まっており、製造業が停止を伴う攻撃の半数以上を占めている。ハクティビストは重要インフラを標的にしており、中国のVolt Typhoonキャンペーンによって標的とされた多くの重要インフラストラクチャーやユーティリティーがある。報告書はまた、サイバーインフォームドエンジニアリング戦略など、防御面での有望な新展開にも触れている。
【ニュース解説】
2023年は、建築オートメーション、重工業、製造業、および公共の重要インフラストラクチャーを対象としたサイバー攻撃が68件発生し、前年比で19%の増加を記録しました。この増加率は異常とされ、2024年には90%から100%の増加が予想されています。この情報は、Waterfall Security SolutionsとICS Striveが共同で発表した「2024 Threat Report」に基づいています。この報告書は、物理的な影響を与えた意図的なサイバー攻撃のみを追跡しており、公開記録に基づいていますが、非公開または機密の開示は含まれていないため、実際の攻撃数は報告されている数よりも多い可能性があります。
2019年以降、含まれる基準を満たすサイバー攻撃はほぼ毎年倍増しており、2023年の攻撃のうち、24件は公開記録では攻撃者を特定できなかったものの、35件(80%)がランサムウェア、6件(14%)がハクティビスト、2件がサプライチェーン攻撃、1件が国家によるものとされました。ランサムウェア攻撃は前年の41件からわずかに減少していますが、これは公開報告の詳細が少なくなったため、また、物理的なオペレーションに影響を与えたランサムウェア攻撃の多くが偶発的だったためです。
サプライチェーン攻撃に関しては、Newag SAが列車にコードを埋め込み、認可修理工場の収益を最大化しようとしたとされ、ORQAは「貪欲な元請負業者」によって製品がロックされたと述べています。また、GPSのブロックやスプーフィングが広まっており、製造業が停止を伴う攻撃の半数以上を占めています。ハクティビストは重要インフラを標的にしており、中国のVolt Typhoonキャンペーンによって標的とされた多くの重要インフラストラクチャーやユーティリティーがあります。報告書はまた、サイバーインフォームドエンジニアリング戦略など、防御面での有望な新展開にも触れています。
この報告書から読み取れるのは、サイバー攻撃がますます巧妙化し、物理的なインフラに対する脅威が高まっているという事実です。ランサムウェア攻撃の減少は一時的なものであり、今後も攻撃の手法は進化し続けるでしょう。サプライチェーン攻撃の出現は、攻撃者がより複雑で予測しにくい手法を採用していることを示しています。GPSのブロックやスプーフィングの増加は、位置情報に依存するシステムの脆弱性を露呈しています。これらの攻撃は、企業や政府がサイバーセキュリティ対策を強化し、特に物理的なインフラストラクチャーを保護するための新たな戦略を模索する必要があることを示しています。また、サイバー攻撃の影響は経済的な損失にとどまらず、社会的な混乱や人命に関わるリスクも伴うため、その対策はより一層の重要性を帯びています。