パッチを当てなければ悲惨な結果に:調査で最も脆弱なIoT、接続資産が明らかに

パッチを当てなければ悲惨な結果に:調査で最も脆弱なIoT、接続資産が明らかに

出版

カール・グリーンバーグの画像

パッチ未適用のCVE(脆弱性)を持つスマートフォン、タブレット、ワークステーションは、明白かつ差し迫った危険です。Armisの最新調査では、最も脆弱な脆弱性がリストアップされています。

資産可視化・セキュリティ企業Armisは、グローバル企業にとって最も大きなリスクをもたらすのがコネクテッドアセットであると特定しました。Armisの最新調査は、アセットインテリジェンスエンジンの分析に基づき、攻撃試行数が最も多いコネクテッドアセット、武器化された共通脆弱性とエクスポージャー、その他の高リスク要因に焦点を当てています。

最も脆弱な資産にはIoT、IT、ビル管理などが含まれる

攻撃試行回数が最も多かった上位 10 の資産タイプは、IT、運用技術、モノのインターネット、医療用モノのインターネット、パーソナルモノのインターネット、ビル管理システムに分散していました。

参照: IoTセンサー向け Microsoft Defender による IoT のセキュリティ保護(TechRepublic)

Armis は、攻撃試行回数が最も多かったデバイスは以下のとおりであると報告しました。

  • エンジニアリング ワークステーション (OT)。
  • イメージングワークステーション (IoMT)。
  • メディア プレーヤー (IoT)。
  • パーソナルコンピュータ(IT)。
  • 仮想マシン (IT)。
  • 無停電電源装置 (UPS) デバイス (BMS)。
  • サーバー(IT)。
  • メディアライター(IoMT)。
  • タブレット(IoPT)。
  • 携帯電話(IoPT)。

この調査は、アーミスによれば30億以上の資産を追跡している同社の資産インテリジェンスおよびセキュリティプラットフォームによる、最もリスクの高いデバイスに関する今年6月の調査結果を繰り返すものとなっている。

その調査で、Armis は、エンジニアリング ワークステーション、監視制御およびデータ収集サーバー、オートメーション サーバー、制御システム ヒストリアン、プログラマブル ロジック コントローラーに重大な脆弱性を発見しました。これらは、OT および産業用制御システムの中でも最も脆弱なものです。

「悪意のある攻撃者がこれらの資産を意図的に狙うのは、外部からアクセス可能で、攻撃対象領域が広く複雑であり、既知の武器化されたCVEが存在するためです」と、Armisの研究担当CTO、トム・ゴル氏は述べています。

ゴル氏は声明の中で、これらの資産は複数のシステムに大混乱を引き起こす可能性があるため、攻撃者にとって魅力的だと述べた。

参照:ArmisとHoneywellがHoneywell Systemsの脆弱性を発見(TechRepublic)

「エンジニアリング ワークステーションは工場内のすべてのコントローラーに接続でき、イメージング ワークステーションは病院から患者の個人データを収集し、UPS は重要なインフラストラクチャ エンティティへのアクセス ポイントとして機能するため、ランサムウェアを展開したり、国家による攻撃の場合は社会破壊を引き起こしたりするなど、さまざまな目的を持つ悪意のある行為者にとって、これらすべてが魅力的なターゲットになります」と Gol 氏は述べ、防御側はこれらの資産の可視性を高め、脆弱性を修正する必要がある (図 A ) と付け加えました。

図A

2022 年 1 月以前に公開された、パッチが適用されていない、武器化された CVE の影響を最も受けやすい資産。
2022年1月以前に公開された、パッチ未適用の武器化されたCVEの影響を受けやすい資産。画像:Armis

一般的なハードウェアとシステムの高リスク要因

Armis の研究者は、共通の高リスク要因を持つ資産タイプをいくつか発見しました。

  • 製造終了またはサポート終了となったオペレーティング システムを構成するサーバーおよびプログラマブル ロジック コントローラー。
  • 複雑で暗号化されていないプロトコルであるSMBv1を使用しているパーソナルコンピュータなど。EternalBlueを含むこれらの脆弱性は、WannaCry攻撃やNotPetya攻撃によって悪用されました。
  • 脆弱性スコアが高い資産、脅威が検出された資産、暗号化されていないトラフィックとしてフラグが付けられた資産、またはネットワーク インフラストラクチャと VoIP に影響を及ぼす CDPwn の脆弱性がまだ残っている資産。
  • 空気圧チューブシステムの半数には、安全でないソフトウェア更新メカニズムが備わっています。

Armis によると、現在でも組織の 74% で、NotPetya が権限昇格のために認証情報の盗難を利用する前に初期アクセスを取得するために悪用する EternalBlue に対して脆弱なネットワーク資産が少なくとも 1 つ残っていることが判明したという。

「管理対象資産と非管理対象資産を通じて攻撃対象領域にもたらされる、進化し増大するリスクについて、世界中の企業に継続的に啓発活動を行うことは、私たちの重要な使命です」と、ArmisのCTO兼共同創業者であるナディール・イズラエル氏は述べています。「このインテリジェンスは、組織が悪意のあるサイバー攻撃から身を守る上で不可欠です。このインテリジェンスがなければ、ビジネス、セキュリティ、そしてITのリーダーは暗闇の中に閉じ込められ、悪意のある攻撃者がつけ込もうとする盲点に対して脆弱な状態に陥ることになります。」

記事をシェア

こちらもご覧ください

  • 医療におけるIoTについて知っておくべき6つのこと
  • Oracle vs AWS: 主要IIoT製品を比較
  • IoT センサー向け Microsoft Defender による IoT のセキュリティ保護
  • エンタープライズ IoT 計算ツール: TCO と ROI
カール・グリーンバーグの画像

カール・グリーンバーグ

カールはTechRepublicのクラウドセキュリティ担当リードライターであり、企業のセキュリティリスク、戦略、製品、脅威、トレンド、そして組織セキュリティ確保のためのテクノロジーを専門としています。フロリダ州立大学卒業後、タンパ・トリビューン紙、タラハシーのラジオ局、テレビ局で勤務した後、コロラド州ボルダーに移住しました。ブルックリン・カレッジで劇作の修士号を取得後、ジャーナリストとなり、自動車、工業化学、インターネット技術、消費者マーケティングなどの分野を扱う出版物に数年間寄稿しました。Adweek、Brandweek、The Chemical Market Reporter、MediaPostなどに寄稿しており、TAに入社する前はニューヨーク大学タンパ・トリビューン工学部で6年間広報担当官を務めていました。

Tagged: