コンテンツにスキップ
製造業者は、生産を遅らせる可能性のあるサイバーセキュリティの脅威に直面しています。製造業はどうすればサイバー攻撃を防ぐことができるでしょうか?

イラスト:

カジノサイト

どんな犠牲を払っても稼働時間: その理由サイバーアクター2021 年にますますターゲットを絞った製造業

新型コロナウイルス感染症のパンデミックにより、人々は自宅で孤立して過ごす時間が増えたため、物を購入しました。ホームオフィス機器、テレビ、ビデオゲーム機、マニキュアとペディキュアの道具、バリカン、アスレジャーウェア、書籍、サワードウスターターの材料などは、ロックダウンや閉鎖の中で家庭生活をより楽しくしようとする人々の物理的および仮想的なカートを満たしたアイテムのほんの一部です。そして、これらの措置の多くが解除されたにもかかわらず、2020 年の第 2 四半期に始まった、サービスではなく商品に対する消費者の需要は鈍化していません。

全米製造業者協会によると、2022 年の第 1 四半期中に、調査対象となった製造業者の 88.8 パーセントが自社の見通しについて前向きであり、今後 12 か月間で売上高が 6.1 パーセント増加すると予想していると回答しました。.

「世界経済における多くの逆風にもかかわらず、工業製品の需要は引き続き堅調である」と調査では述べられている。 「製造企業にとっての課題は、サプライチェーンの混乱、労働力不足、コストの高騰、新型コロナウイルス感染症による大きなハードルに直面し、その需要に応えることにありました。」

メーカーが 2021 年にクリアしなければならなかったもう 1 つの大きなハードルは、サイバー攻撃の増加でした。 2016年以来初めて、2021年に最も攻撃された業界は製造業が金融サービスに代わった。これは、IBM X-Forceが昨年修復した攻撃の23.2%を占めた。 によると、これらの攻撃のほとんどはランサムウェアの形式でした。.

「昨年、運用技術 (OT) に関連する組織で発生したインシデントの 61% は製造業で発生した」ことがこの指数で判明しました。 「さらに、OT に接続されている組織に対する攻撃の 36 パーセントはランサムウェアでした。」

インタビュー中セキュリティ管理、IBM の X-Force インシデント対応およびインテリジェンス サービスのシニア サイバー脅威インテリジェンス戦略アナリストであるチャールズ デベック氏は、製造部門に対する攻撃の増加はサプライ チェーンの問題に起因すると述べています。

「製造業は特に脆弱で、稼働時間を維持するために多くのプレッシャーとストレスにさらされていました」とデベック氏は付け加えます。 「その結果、彼らは非常に魅力的なターゲットとなりました。」

たとえば、2021 年 4 月、Apple のサプライヤーであるクアンタ コンピューターは、同社のサーバーの一部を標的としたサイバー攻撃の被害者であることを認めました。 REvil ランサムウェア ギャングは同時に、Quanta に侵入し、Apple の最新製品の一部の設計図を盗んだと主張しました。台湾に本拠を置くQuantaはAppleのサプライチェーンの主要企業であり、Googleの親会社であるAlphabet、Facebook、HPにサービスを提供しています。

REvil は、新しい Apple ラップトップの回路図と思われる画像をダークウェブ サイトで共有したと報告しました。 REvil は、Apple が身代金を支払うまで、これらのファイルを毎日共有し続けることを約束しました。 REvil は後にロシア政府機関である連邦保安局 (FSB) によって閉鎖されましたが、身代金が支払われたかどうかは明らかではありません。

23.2

2021 年に IBM X-Force が修復した、製造部門に影響を与えた攻撃の割合。


この活動は破壊的で費用がかかる可能性がありますが、他のサイバー脅威が製造業者にさらに深刻な影響を与える可能性があります。産業用制御システム (ICS) に対する脅威の検出、監視、軽減を専門とするサイバーセキュリティ企業である Dragos は、2021 年に追跡したインシデントの 65% が製造部門に集中していることを発見しました。 Conti と Lockbit 2.0 という 2 つのランサムウェア グループが攻撃の 51 パーセントを担当しました。

「これらの脅威の一部は、作戦を妨害し、さらには破壊的な影響を引き起こす意図と能力を示しています」とドラゴス氏は、2021 ICS/OT サイバーセキュリティ年レビューレポート内。 「これらの脅威はまだ初期段階にある可能性があり、ICS/OT ネットワークへのアクセスを試みたり、組織情報を収集したりすることで、業界組織をターゲットにする意図を示しているだけです。」

2021 年に発生した混乱の 1 つは、マルウェアの侵入がハネウェルを襲い、限られた数の IT システムに影響を与えたときでした。ハネウェル氏は、侵入は会社に「重大な影響」を与えず、侵入ポイントを特定し、すべての不正アクセスを取り消し、システムを保護し、法執行機関に通報したと述べた。

ハネウェルは、北米の石油・ガスメーカーが使用する製品だけでなく、セキュリティ機器も製造している大手メーカーです。ドラゴス氏はこの侵害を「製造業とサプライチェーンに対する潜在的なサイバー脅威を思い出させるもの」と呼んだ。

X フォースはまた、2021 年から 2022 年にかけて増加傾向にあると思われるもう 1 つの懸念すべき傾向、つまり三重恐喝を特定しました。

「この種の攻撃では、脅威アクターはデータを暗号化して盗み、影響を受ける組織に対して分散型サービス拒否 (DDoS) 攻撃を行うと脅迫します。」とインデックスは述べています。 「この種の攻撃は組織にとって特に問題です。なぜなら、被害者は 2 種類の悪意のある攻撃によってネットワークを人質に取られ(多くの場合同時に)、さらにデータの盗難(そしてしばしば漏洩)の被害に遭うからです。」

他のビジネスパートナーも集中砲火に巻き込まれる可能性があります。 X-Force は、データ漏洩やビジネスの中断を防ぐことと引き換えに、被害者の関連会社をターゲットに別の身代金を要求するランサムウェア ギャングの増加が観察されたことを強調しました。たとえば、保険会社や請負業者などのビジネス パートナーをターゲットにして、顧客データの漏洩を防ぐために身代金を支払わせるなどです。

この活動に参加しているグループの 1 つが ERYTHRITE です。自動車メーカーを含むカナダと米国の組織を標的とし、ICS/OT システムのユーザーおよび管理者の資格情報を盗みます。

「ERYTHRITE は、非常に効果的な検索エンジン ポイズニングと認証情報を窃取するマルウェアの展開を行っています。」2020 年 5 月からこのグループを追跡している Dragos によると、「彼らのマルウェアは、エンドポイントの検出を回避するように設計された迅速な開発サイクルの一環としてリリースされています。」

2022 年の第 1 四半期に製造業者をターゲットにしたもう 1 つのグループは LAPSUS$ グループで、2022 年 2 月 23 日にマイクロチップ会社 Nvidia を攻撃し、2 日間オフラインにしました。 Nvidia は米国最大のマイクロチップ プロバイダーの 1 つであるため、当初、この事件はロシアのウクライナ侵略に関連しているのではないかと示唆する人もいました。

しかしNVIDIA は、侵害が紛争に関連しているという証拠は同社にはないと述べました。

「しかし、攻撃者が当社のシステムから従業員のパスワードと一部の Nvidia 専有情報を取得し、オンラインに漏洩し始めたことは承知しています」と同社は述べた。 「私たちのチームはその情報の分析に取り組んでいます。全従業員はパスワードを変更する必要があります。」

LAPSUS$ はまた、Nvidia が身代金を支払わなければ企業データを漏洩すると脅迫し、Nvidia の一連のファームウェアの制限を解除するよう要求しました。これは、Nvidia グラフィックス カードが仮想通貨マイニングに使用されているかどうかを検出できるため、ゲーマーや仮想通貨マイニング コミュニティを支援する可能性があるとのことです。.

一連のランサムウェア事件を受け、当局はLAPSU$グループの背後にいる疑いで十代の若者たちを逮捕した。 X-Forceの調査によると、これにより運営に混乱が生じた可能性があるが、同グループは今年後半にブランドを変更し、引き続き他のグループをターゲットにする可能性があるという。

ハネウェルとエヌビディアの事件は、システムを稼動させ継続的に稼働させなければならないというプレッシャーがセキュリティ維持にストレスを与え、メーカーが侵害に対してより脆弱になる可能性があることを示しています。


昨年、運用テクノロジーに関連する組織で発生したインシデントの 61% は製造業で発生しました。


「製造業に対する攻撃の驚くべき 47% は、被害組織がまだパッチを適用していないか、パッチを適用できなかった脆弱性が原因で発生しており、組織が脆弱性管理を優先する必要性を浮き彫りにしています。」と X-Force レポートは説明しています。

メーカーにとってこれは困難です。なぜなら、脆弱性が増加しており、メーカーのシステムは非常に複雑であることが多く、複数の異なるパッチ適用スタイルを必要とするからです。とデベック氏は説明します。さらに、一部のレイテンシ システムにはパッチを適用するのが困難です。「古いシステムは適切にアップデートするのが難しいか、それらに対する利用可能なサポートが十分に提供されていない可能性があるため」と彼は付け加えています。

レポートによると、ドラゴスが 2021 年に調査した製造業のインシデントの数は、製造業が「OT セキュリティ防御において最も成熟していないことが多い」という評価と同社がその情報を組み合わせると、いくつかの「憂慮すべき傾向」を引き起こしました。

分析に基づいて、ドラゴスは、評価したメーカーの 90 パーセントが自社のネットワークへの可視性が制限されており、90 パーセントがネットワーク境界が不十分で、80 パーセントが外部接続があり、60 パーセントが認証情報を共有していると評価しました。

「ドラゴスは、ランサムウェアの種類への OT キル プロセスの統合、ランサムウェアの OT 環境への拡散を防ぐためのフラット化されたネットワークの存在、または IT ランサムウェアの OT システムへの拡散を阻止する際の予防策としてオペレーターが OT 環境をシャットダウンすることによって、ランサムウェアが産業運営と OT 環境を破壊し続けると高い自信を持って評価しています。」とドラゴスは詳しく説明しました。

これらの脅威を軽減するには、優先順位を付けて、最初に対処する必要があるものを決定することが重要だとデベック氏は言います。メーカーは自社の脅威プロファイルの戦略的評価を実施し、最も重要なもの、つまり最も重要なものが何か、それらの資産の保護がどのようなものであるかを特定する必要があります。

X-Force レポートとドラゴスの報告書メーカーがシステムを監視し、脅威を軽減するために実行できる追加の手順を提供します。ただし、両グループとも、製造業は 2022 年も引き続き標的となると強調した。

たとえば、DeBeck は、他の組織に影響を与える可能性のあるサプライ チェーンへの脅威を監視しています。

「他の組織の機能にとって重要な組織がある場合、下流に重大な影響を与える可能性があります」と彼は言います。 「私たちは、エコシステム全体の一部である組織が影響を受けるインシデントを目にしてきましたが、その良い例が Nvidia です。セキュリティ担当者は、『そのようなインシデントに基づいて、リスクと当社のリスク プロファイルは何なのか?』と考える必要があります。」

arrow_upward