starthome-logo 無料ゲーム
starthome-logo

アーミス、重要インフラ業界で最もリスクの高いOTおよびICSデバイスを特定



製造業、公益事業、輸送業におけるリスクの高まり

サンフランシスコ--(BUSINESS WIRE)--(ビジネスワイヤ) -- アーミス - 資産の可視性とセキュリティのリーディングカンパニー - は、重要なインフラ産業 - 製造業、公益事業、輸送業 - に脅威を与える最もリスクの高いデバイスを特定する新しい調査内容を発表しました。30億以上の資産を追跡するアーミスの資産インテリジェンスとセキュリティ・プラットフォームから分析されたデータによると、これらの産業に最も高いリスクをもたらす運用技術(OT)と産業用制御システム(ICS)デバイスは、エンジニアリング・ワークステーション、SCADAサーバ、自動化サーバ、ヒストリアン、そしてプログラマブルロジックコントローラ(PLC)とのことです。



優先順位付けと脆弱性管理は、依然として課題


アーミスの調査によると、エンジニアリング・ワークステーションは、過去2ヶ月間において業界で最も多くの攻撃を受けたOTデバイスであり、それに続いてはSCADAサーバであることを発見しました。エンジニアリング・ワークステーションの56%には、パッチが適用されていない重大な深刻度の共通脆弱性識別子(CVE)が少なくとも1つあり、16%は、18ヶ月以上前に公開された少なくとも1つの兵器化されたCVEの影響を受けやすくなっています。


無停電電源装置(UPS)は、過去2ヶ月間に最も多くの攻撃を受けた3番目のデバイスのタイプです。停電時の継続性にとって重要ですが、データによると、UPSデバイスの60%には、パッチが適用されていない深刻度が重大なCVEが少なくとも1つ存在しています。これは、TLStormに見られるように、犯人がデバイス自体またはそれに接続されている他の資産に物理的な損害を与える可能性があります。


もう1つの例としてプログラマブルロジックコントローラ(PLC)があり、41%にパッチが適用されていない深刻度が重大なCVEが少なくとも1つ存在します。こういったレガシーデバイスは、攻撃を受けた場合、中央操作の中断につながる可能性があるため非常に重要ですが、この調査によると、支援ハードウェアや支援ファームウェアの終了などの高いリスク要因の影響を受けやすいことが強調されています。


2022年1月以前に公開された兵器化されたCVEが少なくとも1つ存在するため、一連の追加のデバイスは、製造、輸送、および公益事業環境、すなわちバーコードリーダーの85%、産業用管理スイッチの32%、IPカメラの28%、およびプリンタの10%、にリスクをもたらします


OT業界の特徴には、ネットワーク上に管理されたデバイスと管理されていないデバイスの両方が大量に存在し、複数の場所、複数の生産ライン、複雑な流通ラインがあることがあります。このような状況では、リスクがどこからやって来て、かつ修復が必要なのかを理解することは大きな課題であり、脆弱性管理の障害となる可能性があり、悪質な動作主体の侵入点となります。


「ICS環境では、脆弱なデバイスが存在することが非常に一般的であるため、専門家はネットワーク上にどのような資産があるのかを確認し、それらのデバイスが実際に何をしているのかについての追加情報を確認する必要があります。」アーミスの共同設立者でCTOであるNadir Izraelはこのように述べています。「コンテキストデータを使用すると、チームは各デバイスがOT環境にもたらすリスクを定義できるため、重要な脆弱性や兵器化された脆弱性の修復に優先順位を付けて、攻撃対象領域を迅速に減らすことが可能になります。」


OTチームとITチームのコラボレーションの必要性


OT産業は、OTと情報技術(IT)の融合により、ここ数年で大きく変化してきました。この連携は、産業時代の新たな段階を推進し、ドメイン間のコラボレーションを可能にしますが、実際には、両方の環境の統合管理は未だに行われていません。OTチームは、産業用制御システムの維持、OTに対するリスクの軽減、および運用環境内における全体的な整合性の確保に重点を置いているため、ITに焦点を当てた業務がより多く残されています。


最もリスクの高い5つのデバイスのうち4つは、特にWindowsオペレーティングシステムを実行しており、資産リスクの基本的な理解と脆弱な資産の保護が、ITチームとOTチームにとって依然として課題であることを示しています。


アーミスがデバイスの種類を調査したところ、これらはSMBv.1プロトコルやサポートが終了したオペレーティングシステム、多くのオープンポートを使用しているため、多くが悪質なアクティビティにさらされていることが判明しました。SMBv.1は、レガシーであって暗号化されていない複雑なプロトコルであり、悪名高いWannacryやNotPetya攻撃の標的となっている脆弱性を備えています。セキュリティ専門家は以前、組織に対してSMBv.1の使用を完全に中止するよう助言していましたが、データによると、この分野では依然としてSMBv.1が優れていることが示されています。


「組織の観点から見ると、脆弱性管理に対するリスクベースのアプローチは、OT部門とIT部門が協力して緩和策の調整を支援することと並行して行う必要があります。」このようにIzraelは続けます。「部門を超えたプロジェクトは、プロセスとリソース管理を合理化するのに役立ち、コンプライアンスとデータセキュリティを強化します。全体として、新しい産業時代の課題に対処するために、セキュリティの専門家は、ネットワークに接続されたすべての資産を保護するIT/OT統合セキュリティソリューションを必要としています。」


アーミスの統合資産インテリジェンスプラットフォームは、接続されている資産をすべて検出し、資産間の通信と関係をマッピングし、資産のコンテキストとビジネスに導入される可能性のあるリスクを理解するのに役立つコンテクスチュアル・インテリジェンスを追加します。OT環境とIT環境の両方を保護するために特別に構築されており、何百ものITおよびOTプラットフォームから意味のあるシグナルを取り込むことができます。アーミスのクラウドベースの脅威検出エンジンは、機械学習と人工知能を使用して、デバイスが通常の「既知の良好な」ベースラインを超えた動作を検出し、自動応答をトリガーして、攻撃対象領域全体の管理を容易にします。


アーミスは、ISGの2022年のレポート「ISGプロバイダー製造セキュリティ・サービス:OTセキュリティ・ソリューション部門」において3年連続でOTセキュリティ・リーダーとして認定を受けました。また、Gartnerの「運用テクノロジー・セキュリティのためのマーケット・ガイド」において3年連続で代表ベンダーに選ばれました。


アーミスがどのようにして脅威を阻止し、Colgate-PalmoliveFortiveといったグローバル組織を保護し、公益事業や輸送業、主要メーカーが365日年中無休でオンラインを維持できるよう支援しているかについては、以下をご覧ください。https://www.armis.com


手段


アーミスは、アーミスの資産インテリジェンスとセキュリティ・プラットフォーム上のすべてのデバイスを調査し、どのタイプが最も深刻な重大度の高いリスク要因や共通脆弱性識別子(CVE)を持っているかを特定することによって、デバイスリスクを計算しました。さらに、ビジネスへの影響レベルとエンドポイント保護は、重み付けされた影響を及ぼしました。


アーミスについて


資産の可視化とセキュリティのリーディングカンパニーであるアーミスは、接続された資産が生み出す新たな攻撃対象の拡大に対処するために設計された業界初の統合資産インテリジェンスプラットフォームを提供しています。フォーチュン100社は、IT、クラウド、IoTデバイス、医療機器(IoMT)、運用技術(OT)、産業制御システム(ICS)、5Gにわたるすべての管理対象、非管理対象資産をフルコンテキストで確認できる同社のリアルタイムかつ継続的な保護機能に信頼を寄せています。アーミスは、受動的なサイバー資産管理、リスク管理、自動執行を提供します。同社は、カリフォルニア州に本社を構える非上場企業です。


本記者発表文の公式バージョンはオリジナル言語版です。翻訳言語版は、読者の便宜を図る目的で提供されたものであり、法的効力を持ちません。翻訳言語版を資料としてご利用になる際には、法的効力を有する唯一のバージョンであるオリジナル言語版と照らし合わせて頂くようお願い致します。


Contacts


メディア連絡先:
Rebecca Cradick

グローバル・コミュニケーション担当シニア・ディレクター

アーミス

pr@armis.com

    Loading...
    アクセスランキング
    game_banner
    Starthome

    StartHomeカテゴリー

    Copyright 2024
    ©KINGSOFT JAPAN INC. ALL RIGHTS RESERVED.