コロニアル・パイプライン攻撃
重要インフラに対するランサムウェア攻撃は、ここ10年来の大きな懸念事項であったが、ここ2、3ヶ月の間に著しく増加しており、標的型サイバーセキュリティ攻撃が政府、経済、そして日常生活にどれほど深刻な影響を与えるかについて、疑問と懸念を投げかけている。 サイバーセキュリティ攻撃は、政府、経済、そして私たちの日常生活にどれほど深刻な影響を与えうるかについて、疑問と懸念を投げかけている。複数の政府機関や民間組織を標的としたSolarWinds攻撃や、最近のコロニアル・パイプライン攻撃は、いずれも組織や政府が重要なセキュリティ対策をさらに強化する必要があることを証明している。 政府および組織は、将来の攻撃を防ぐために重要インフラの保護をさらに強化する必要がある。
コロニアル・パイプラインは米国最大の精製品パイプラインであり、東海岸へのガソリンとジェット燃料の主要供給元であったが、2021年5月7日にランサムウェア攻撃を受けて停止した。
FBIによると、この攻撃の背後にはDarkSideと呼ばれるロシア関連の犯罪組織がいるという。このサイバー組織は攻撃を否定していないが、被害者から金銭を強要するために活動している非政治的組織であると主張している。 被害者
最初の攻撃経路は不明だが、同社のネットワークに最初にアクセスした後、コロニアル・パイプライン(IT )のネットワークに対してDarkSideランサムウェアを展開したことがわかっている。サイバー攻撃への対応として、同社は次のように報告している。 同社は、システムの安全性を確保するため、特定のオペレーショナル・テクノロジー(OT)システムを積極的に切断したと報告している。
世界経済フォーラム(WEF)によると、重要インフラに対するサイバー攻撃は2020年に5番目に高い経済リスクをもたらすという。 エネルギー、医療、運輸を含むいくつかの分野にわたって新常態となる」と述べている。
ランサムウェア攻撃
ランサムウェア攻撃は、今日最も一般的なサイバー攻撃の1つであり、重要インフラ部門のOT環境は、大企業のIT インフラとは異なり、最新のマルウェアを標的とした攻撃に対して十分に保護されていないことが多い。 攻撃に対して十分に保護されていないことが多い。
OT 環境は、以下のような理由で「簡単な」標的になりうる:
- インフラ内に存在する、または持ち込まれる資産の可視性の欠如
- 分離されたネットワーク内外でやり取りされるデータを管理するためのプロセスが不十分
- 時代遅れのシステムとネットワークは、ゼロデイ・エクスプロイトの脆弱性を露呈する。
攻撃者が組織のネットワークに足場を築く最も一般的な方法は、以下の通りである:
- GoogleDrive (例:DarkSide)のリンクを使ったフィッシング攻撃に悪意のあるメールを使用する。
- 保護されていないリモートアクセス可能なアカウントやシステム(RDP、VPN、VDIなど)の使用。
- 外部向けアプリケーションの既知の脆弱性を悪用する - DarkSideは、SonicWall SMA攻撃のように、CVE-2021-20016を悪用することで知られています。
- 監視または管理されていないリムーバブルメディアを使用してファイルを転送すること。
FBIが公表した緩和策のリストはこちらで見ることができる。
OPSWATソリューション
OPSWAT は、ランサムウェアやその他の高度なサイバー攻撃から重要インフラを保護するために設計された2つのプラットフォームを提供しています。 ネットワークへの侵入を防止します。
MetaDefender プラットフォーム
MetaDefender は、OPSWAT のユニークなdeep content disarm and reconstruction (Deep CDR) を使用して、ファイルを再構築し、その過程で潜在的に悪意のあるコンテンツやスクリプトを取り除くことによって、ファイルから脅威を除去します。MetaDefender はまた、マルチスキャン とプロアクティブなデータ損失防止 ( ) も提供します。 マルチスキャン、file-based vulnerability assessment およびプロアクティブなデータ損失防止 (Proactive DLP) を提供します。
MetaDefender アクセス・プラットフォーム
MetaDefender Accessは、SaaSアプリケーションとクラウドデータを安全かつセキュアに保ちます。デバイスの健全性とコンプライアンスに基づいたアクセスを可能にし、管理者がリスクの高いデバイスから機密性の高いクラウドデータやSaaSアプリケーションへの接続をブロックできるようにします。
これはOPSWAT MetaDefender Kioskのスクリーンショットです。Colonial PipelineとSolarWindsの攻撃に使用されたマルウェアを検出しています。

攻撃対象領域を減らし、サイバーセキュリティ・リスクを軽減するためのその他のベストプラクティスは、以下のブログでご覧いただけます。OPSWAT ブログでご覧いただけます。
OT 、ICS、SCADA資産を含む重要なインフラストラクチャの保護にOPSWAT がどのように役立つかの詳細については、当社のサイバーセキュリティ・エキスパートとのミーティングをご予約ください。 エキスパートにご相談ください。
この件は引き続き発展途上の話であり、最新情報が入り次第、ブログを更新する。