Last Updated on 2024-05-01 08:12 by 荒木 啓介
ハッカーは、運用技術(OT)システムを損傷させるためにUSBデバイス、古いバグ、およびマルウェアを利用している。Honeywellの「2024 USB脅威レポート」によると、産業ネットワークへのアクセスポイントとしてUSBを使用する攻撃者が増加している。これらの攻撃者は、最新の攻撃技術やゼロデイ脆弱性、新しいマルウェアを使用するのではなく、既存のツールやバグを利用している。
USBデバイスの使用が再び流行している理由は、新しい攻撃技術にはない、エアギャップを橋渡しできる能力にある。エアギャップは、OTとITネットワーク間の物理的な分離であり、悪意のある攻撃が通過することを許さない。COVID中にこの傾向が生まれ、2019年にはUSB経由の産業向けサイバー脅威のうち9%のみがUSB用に設計されていたが、2022年以降はその数が50%を超えている。
攻撃者は、データ収集と抽出、防御回避、権限昇格などの手法を用いて、運用ネットワーク内での持続性を目指している。使用される脆弱性やマルウェアは、BlackEnergyやIndustroyer(CrashOverrideとも呼ばれる)など、過去のものが多い。これらの攻撃の主な目的は、OTシステムの中断や破壊である。
USB脅威に対する防御策としては、厳格なUSBポリシーと手順が有効である。多くの組織では、リムーバブルメディアをスキャンするためのキオスクや「消毒ステーション」を設置し、産業制御フロアの閾値を越える前に悪意のあるデバイスが通過しないようにしている。
【ニュース解説】
産業ネットワーク、特に運用技術(OT)システムを対象としたサイバー攻撃が進化しています。Honeywellの「2024 USB脅威レポート」によると、ハッカーはUSBデバイス、古いバグ、そして既知のマルウェアを利用して、これらのシステムに侵入し、損害を与える手法に回帰していることが明らかになりました。
この傾向の背景には、USBデバイスがエアギャップと呼ばれる、OTとITネットワーク間の物理的な隔離を橋渡しできる能力を持っている点があります。エアギャップは、特に高リスクを伴う産業分野で、外部からのサイバー攻撃を防ぐために採用されています。しかし、USBデバイスを介してこの隔離を越えることが可能になり、攻撃者はこの手段を利用しています。
攻撃者は、最新の攻撃技術や未知の脆弱性(ゼロデイ脆弱性)を利用するのではなく、過去に発見された脆弱性や既知のマルウェアを用いています。これらの攻撃の目的は、OTシステムの中断や破壊にあり、産業施設の運用に重大な影響を及ぼす可能性があります。
防御策としては、USBデバイスの使用に関する厳格なポリシーと手順の実施が推奨されます。例えば、リムーバブルメディアをスキャンするためのキオスクや消毒ステーションの設置が有効です。これにより、産業制御フロアに悪意のあるデバイスが持ち込まれることを防ぐことができます。
このような攻撃手法の回帰は、最新技術だけでなく、基本的なセキュリティ対策の重要性を再認識させます。また、産業施設におけるセキュリティ対策の見直しや強化を促す機会ともなります。長期的には、OTシステムのセキュリティを強化し、サイバー攻撃に対する耐性を高めることが重要です。これには、技術的な対策だけでなく、従業員の教育や意識向上も含まれます。
from To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware.