サイバーセキュリティ

2022年に直面するサイバー脅威と脆弱性は何ですか?

2022年に直面するサイバー脅威と脆弱性は何ですか?

Cyber​​ Security2021:TXOne Networksは、産業用制御システムに影響を与える脆弱性の詳細な分析を公開しています


2022年に直面するサイバー脅威と脆弱性は何ですか?
フライ:D /スプラッシュ解除
 

OTゼロトラストおよび産業用IoT(IIoT)セキュリティのグローバルリーダーであるXOne Networksは、ICS環境に影響を与える可能性のある脆弱性に焦点を当てた2021年のサイバーセキュリティレポートを公開しました。

TXOne Networksの脅威研究者は、ICS環境に対するサイバー攻撃で見つかった敵の戦術と技術に関する世界的に利用可能な知識ベースであるICSのMITRE Adversarial Tactics、Techniques、and Common Knowledge(ATT&CK)を使用して、ICSに影響を与える脆弱性の詳細な分析を実施しました。サイバーセキュリティレポートの調査結果は、2021年以降のサイバー脅威と調査の傾向を示しています。これは2022年の産業用制御システム(ICS)環境に影響を与えます。レポートで行われた重要な観察の1つは、重要なインフラストラクチャに対するサイバー攻撃がデバイスのスキャン、重要なアプリケーションとサービスの動作、ネットワークのセグメンテーション、仮想パッチを含む運用プロセスのゼロトラスト手法を使用することで、これに対抗し、大幅に促進されます。

また確認してください:

TXOneネットワークサイバーセキュリティレポートは、ICS環境に影響を与える可能性のあるいわゆるCommon Vulnerability and Exposures(CVE)の分析に特に焦点を当てています。業界におけるこれらの重大な脆弱性は、産業用制御システムの電子インシデント対応チーム(ICS-CERT)によって毎年特定されています。TXOneネットワークで使用されるICS用のMITREATT&CKマトリックスは、「戦術」(攻撃中の悪意のある攻撃者の標的)の概要と、犯罪者が目標を達成するために使用する特定の手法を提供します。

2021年のICS-CERTの発表

ICS-CERTメッセージは、攻撃者が危害を加えるために使用する可能性のある脆弱性がICSシステムにある場合に公開されます。サイバーセキュリティレポートによると、これらのメッセージの数は2021年に大幅に増加しました。発行されたメッセージの数は389で、2020年の249と比較して、ICS-CERTプログラムの歴史の中で最大の年間増加です。ICS環境に影響を与えるCVEの数が増え続けることは、それぞれの特定の脆弱性に包括的に対処することが不可能であることを強調しています。

2021年には、サイバー攻撃者が好む戦術に根本的な変化が見られ、かつてないほど高度で破壊的なサプライチェーン攻撃が発生しました。最近知られているアクティブなランサムウェアグループは、Maze、Lockbit、REvil、DarkSideですが、それらのアクティビティレベルは異なる場合があります。

CVEはICS環境に影響を与えます

影響を受けるセクター別に分類された2017-2021ICS-CERTの脆弱性を詳しく見ると、重要な製造セクターに影響を与える脆弱性の数が大幅に増加していることが明らかになります。2021年に特定されたCVEの59.8%は、重大または高リスクと見なされます。

製造業が明らかに最前線にありますが、サイバーセキュリティレポートは、複数のセクターをターゲットにするために使用できるCVEの数の増加も示しています。攻撃者はさまざまな種類のオペレーティング環境で同じ脆弱性を悪用する可能性があるため、攻撃者と研究者の両方が2022年と2023年にこれらの種類の脆弱性に関心を持つ可能性があります。

「重要な製造環境に影響を与える可能性のある2021年の通知で特定された613のCVEの分析によると、攻撃者はそれらの88.8%を使用して、ICS機器と環境にさまざまな程度の混乱を引き起こします。」TXOneネットワークのCEOであるTerenceLiu博士は言います。「ICS環境の場合、影響は、財政、安全、人命、環境、および機器への損傷または混乱を含む重要な問題です。」

サプライチェーンと職場のセキュリティ

サイバーセキュリティレポートによると、ICS-CERTはCVEに関する有用で必要な情報をすぐに表示しますが、処理プロセスを簡素化できる情報が不足している可能性があります。National Vulnerabilities Database(NVD)によって提供される最も完全な情報は、ソフトウェア部品表(SBOM)の開発とサプライチェーン攻撃の防止に不可欠ですが、CVEの約25%がこの文書化段階に到達するまでに3か月以上かかります。

いくつかの重要な問題が残っています。まず、セキュリティの観点から、サイバーセキュリティ情報の単一のソースに依存できる組織はありません。言い換えれば、ICSサイバーセキュリティは、複数の情報源を比較せずに成功裏に達成することはできない共同作業です。第2に、情報の可用性が拡張されているため、組織は、運用を保護するためにベンダーのパッチや公開された調査に頼ることさえできません。

OTゼロトラスト

「ゼロトラスト構造」は、サイバーセキュリティを改善する緊急の必要性だけでなく、これらの課題に対処するための1つの潜在的な方法である可能性があります。TXOneネットワークの専門家は、サプライチェーンとICS環境の両方で独自のサイバーセキュリティの改善を提供する信頼アーキテクチャの修正された形式であるAnti-TrustOTを推奨しています。

ITに対する不信の基本原則は、「決して信頼せず、常に検証する」ことです。このアイデアは、ネットワークが人間のオペレーターまたは「ユーザー」向けに設計されているITの観点に基づいて構築されています。ICS環境と同様に、ネットワークは個人ではなく主にリソースによって使用されます。この方法論は、スループットや可用性を妨げない信頼性の高い防御を確保するために、OTへの不信感を持って適応させる必要があります。ネットワークと資産のセキュリティ基準をゼロから引き上げることにより、優れたセキュリティ基盤を提供します」とTXOneNetworksのCEOであるLiu博士は強調します。

 

出典:APA-OTS

 

Related Articles

Back to top button