目次:
ビデオ: l'accent grave (十一月 2024)
私の画面の表示は、率直に言って、怖かったです。 主要な空港の運用技術(OT)ネットワーク上のデバイスをはっきりと見ることができ、彼らが報告していたデータを見ることができました。 1つの画面にはジェットブリッジのコントロールがあり、別の画面には滑走路灯があり、さらに別の画面には、乗客の詳細がすべて記載された次のフライトの乗客マニフェストがありました。 このネットワークにアクセスできる人は誰でもデータを使用して個人情報を吸い上げ、空港の運営を攻撃するために必要な関係を見つけ、施設全体でデバイスを制御する実際の機器を見ることができます。 言い換えれば、彼らは最小限の労力で空港を閉鎖することができました。
SCADAShield MobileデバイスはスーツケースサイズのポータブルOTアナライザーであり、OTネットワーク全体を攻撃の兆候がないか調べるとともに、ネットワーク管理者には明らかではない脆弱性を見つけることを目的としています。 ローゼンマンは、そのようなネットワークで見つかるすべてのネットワークプロトコルをデバイスが理解し、それらのプロトコルを使用してトラフィックを分析できると述べました。
OTネットワークとセキュリティ
OTネットワークは、監視制御およびデータ収集(SCADA)デバイスに通信を提供するネットワークです。 このようなデバイスは、製造およびプロセス制御から、空港データを表示する同じユニットに至るまで、すべてで使用されています。 そして、彼らが処理するデータは大きく異なります。メッセージボードにフライトを表示することから、信号機を制御する都市のコンピューターに至るまで。 モノのインターネット(IoT)デバイスの主要なネットワークです。
多くのOTネットワークに関する不幸な事実の1つは、セキュリティがほとんどまたはまったくないことです。 さらに悪いことに、それらはほとんど常に組織のITネットワークと相互接続されています。これは、日常的に対処することに慣れているものであり、洗練されたマルウェアやハッカーからますます危険にさらされています。
「多くの管理者は、ITネットワークとOTネットワークが接続されていることを認識していません」とRosenman氏は述べています。 さらに、ITネットワークとOTネットワークの管理者は、しばしば同じ人ではありません。 これが、OTネットワークの安全性が低くなる傾向の1つの理由かもしれません。 もう1つは、ネットワーク管理者の動機が異なることです。 Rosenmanによると、OTネットワーク管理者は、わずかなダウンタイムでも本番稼働に大きな悪影響を与える可能性があるため、ネットワークを稼働させ続ける必要があります。
「OTネットワークには頻繁にパッチが適用されません」とRosenman氏は述べています。 「OTネットワークは通常暗号化されておらず、管理者はネットワークで何が実行されているかさえ知らないかもしれません」と彼は言いました。 さらに、ファイル転送プロトコル(FTP)操作は通常、プレーンテキストで行われるため、攻撃者は必要なすべての資格情報を取得できます。
OTネットワークとパッチ
複雑さに加えて、OTネットワーク上のトラフィックのほとんどは、実際には組織のITネットワーク から のものです。 これは、OTネットワークがITネットワークから頻繁にセグメント化されていないためと、SCADAおよびIoTデバイスの多くでITネットワークプロトコルが使用されているためです。これは、ITネットワークで見る必要があることを意味します。
セキュリティが不足している理由の一部は、管理者がネットワークデバイスにパッチを適用するときにダウンタイムを危険にさらすことに抵抗があることです。 しかし、メーカーがオペレーティングシステム(OS)をインストールしていても、更新プログラムを適用する手段を実装しなかったため、このようなデバイスの多くは単純にパッチを適用できないという事実によって悪化します。 医療機器はこの分野で注目すべき犯罪者です。
ローゼンマンは、インターネットに接続されていないシステムはハッカーから安全であるという信念もあると言いました。 しかし、彼は、米国/イスラエル合同作戦がイランのウラン遠心分離機を正常にハッキングして破壊したStuxnetで実証されたように、これは真実ではないと指摘した。 彼はまた、労働者が自分たちの仕事を簡単にする方法を見つけたため、または悪いネットワーク設計のためにそもそも存在しなかったため、これらのエアギャップが実際に存在しないと述べました。
ローゼンマンは、SCADAデバイス、IoT、およびOTネットワークの可視性の欠如により、それらの保護が困難になると述べました。 特に重要なインフラストラクチャの分野では、他の最初のレスポンダー。 SCADAShield Mobileはポータブルデバイスであり、脆弱なネットワークに永続的にインストールできる修正バージョンもあります。
リスクと結果
OTネットワークのセキュリティの欠如は非常に現実的な結果をもたらし、リスクは膨大です。 2013年にターゲット侵害が発生したのは、まさにSCADAシステムでのこの種のセキュリティの欠如とセグメンテーションの欠如であり、それ以降、物事を改善することはほとんどありませんでした。
一方、サンクトペテルブルクのインターネット研究機関(IRA)のロシア人は、米国の送電網の制御システムに日常的に侵入しており、少なくとも1つの原子力発電所の制御システムにハッキングしており、米国メーカーの産業制御システムの。 これらの同じシステムは、ランサムウェアの購入者に対して脆弱であり、そのようなシステムのいくつかはすでに攻撃されています。
一般的にこれらのネットワークはIT専門家によって管理されているため、OTネットワークのセキュリティ問題を「意図的」と分類します。 未確認のまま、これらの種類のセキュリティの失効は、米国の民間および公共の重要なインフラストラクチャに影響を与え、その結果は費用がかかり破壊的なものになる可能性があります。
- イランの核計画を阻止するためにイスラエルが米国で作成したStuxnetワームイランの核計画を阻止するためにイスラエルが米国で作成したStuxnetワーム
- 2019年の最高のホスト型エンドポイント保護およびセキュリティソフトウェア2019年の最高のホスト型エンドポイント保護およびセキュリティソフトウェア
- 2019年のビジネス向けベストランサムウェア保護2019年のビジネス向けベストランサムウェア保護
これらの問題を軽減するために自分の役割を果たしたい場合は、組織にOTネットワーク(およびそのデバイス)がある場合は、単純に実績のあるITセキュリティプロトコルをOTネットワークに適用してください。 これの意味は:
- 脆弱性をスキャンしています。
- ネットワークをセグメント化して、データフローをそこに必要なデータのみに制限します。
- OTシステムとそのネットワークデバイスにパッチ更新を適用します。
- パッチメカニズムを持たないデバイスを見つけた場合は、それらを特定し、そのようなデバイスと交換するプロセスを開始します。
全体として、難しい作業ではありません。 それはただ時間がかかり、おそらく少し退屈です。 しかし、OTネットワークに壊滅的な障害が発生した場合に発生する可能性のある地獄と比較して、その後の上級管理者の地獄は、停止を防ぐことができたと後で判明します…