カナダ当局、露出したICSデバイスを標的とするハクティビストに警告

はじめに

カナダ当局は、ハクティビスト集団が、オンラインに露出した産業用制御システム(ICS)を悪用し、水道、エネルギー、農業施設などの重要インフラ施設を侵害していると警告しました。これらの攻撃は、近年増加している重要インフラへのサイバー脅威の深刻化を示しています。

攻撃の詳細と標的

最近の攻撃では、ハクティビストが複数の重要インフラ施設でICSを操作しました。具体的には、水道施設では圧力弁が不正に操作され、石油・ガス会社では自動タンクゲージが改ざんされ、農場の穀物サイロでは温度と湿度のレベルが不正に操作されたと報告されています。

カナダサイバーセキュリティセンター(CCCS)からの勧告によると、これらの攻撃は、インターネットに直接接続されたプログラマブルロジックコントローラ(PLC)、ヒューマンマシンインターフェース(HMI)、リモートターミナルユニット(RTU)などのICSコンポーネントを悪用したものです。

脆弱性と推奨される対策

当局は、ICSが仮想プライベートネットワーク(VPN)と多要素認証(MFA)によって保護されるべきであると強調しています。多くのシステムがオープンなインターネットに露出していることが、攻撃を可能にしている主な要因です。

CCCSは、セキュリティチームに対し、以下の対策を緊急に実施するよう求めています。

  • デバイスの棚卸し:重要インフラ施設内のすべてのデバイスを正確に把握する。
  • 定期的なテスト:システムの脆弱性を特定し、対処するために定期的なセキュリティテストを実施する。
  • 机上演習:潜在的なサイバー攻撃に迅速に対応できるよう、準備と訓練を行う。

背景と類似事例

今回の警告は、米国で近年発生した攻撃の波と類似しています。米国では、国家が関与するアクターが水道施設や廃水処理施設などを標的としてきました。これらのハクティビスト活動の多くはイラン関連のハッカーに起因するとされていますが、ロシア関連のアクターによる標的化も確認されています。

専門家の見解

Google脅威インテリジェンスグループは、最近の攻撃の波が親ロシア派のハクティビストに関連していると指摘しています。MandiantのOTセキュリティ担当グローバルプラクティスリードであるポール・シェーバー氏は、「彼らの主要な初期アクセス方法は、パッチが適用されていない公開済みの脆弱性、弱いセキュリティ設定、またはデフォルトの認証情報を日和見的に悪用することにある」と述べています。

当局は、具体的な企業名や場所を公表していませんが、これらの事件はCCCSまたはカナダ騎馬警察に報告されたとのことです。


元記事: https://www.cybersecuritydive.com/news/canadian-warn-hacktivists-exposed-ics-devices/804244/