工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

1年のレビュー:IoTセキュリティに関する12の考慮事項

消費者の観点から、最大のIoTセキュリティの懸念はプライバシー関連です。家族は彼らの防犯カメラが見知らぬ人に彼らの家を垣間見るかもしれないことを心配するかもしれません。または、スマートスピーカーが収集するデータが脆弱であること。

これらの懸念は正当なものですが、最も一般的な脅威モデルに適合していないか、最も重大なIoTセキュリティリスクを表しています。 IoTデバイスを標的とする攻撃者は、それらのデバイスを目的を達成するための手段と見なす可能性が高くなります。おそらく、分散型サービス拒否攻撃でそれらのスコアを利用する可能性があります。または、それらをピボットポイントとして使用して、ネットワーク上のより価値のあるターゲットに到達します。

ラスベガスのDEFCONでの最近の講演で、Scytheの最高経営責任者でGRIMMの会長であり、ウェストポイントの陸軍士官学校の顧問であるBryson Bortは、サイバーセキュリティの分野で最も意味のあるトレンドのいくつかに光を当てました。過去1年間のIoTおよび産業用制御システム。

1。国民国家の帰属はますます一般的になっています

少し前までは、組織犯罪グループがサイバー攻撃の大多数の背後にいるように見えました。しかし現在、国民国家の俳優はゲームを盛り上げており、サイバーアンダーワールドから人材を採用することもあります。

ベライゾンの最新の情報漏えい調査レポートによると、組織犯罪グループに割り当てられた情報漏えいの量は2015年以降大幅に減少しています。同じ時間枠で、州関連の活動が増加しました。

国民国家の活動のレベルが上がるにつれて、特定の攻撃の背後にある国を特定する試みも増えています。サイバーセキュリティの研究者は攻撃の技術的な側面に焦点を当てることがよくありますが、Bortは、特定の攻撃における国民国家の考えられる動機の役割を理解することが不可欠であると述べました。

2。ピボットポイントとしてIoTデバイスを攻撃することは本当に心配です

インターネットに接続されたカメラを介してシャワーを降りるときに、攻撃者があなたをスパイするリスクは現実的です。しかし、この種の違反は、脅威アクターのより一般的な目標である金銭的利益や企業または政府を標的としたスパイ活動とは一致しません。

ただし、より重大な脅威は、横方向の攻撃にIoTデバイスを使用することです。多くのコモディティIoTデバイスを侵害することは比較的簡単であり、さらなるスパイや妨害行為の出発点となります。

Microsoft Security Response Centerは最近、「VOIP電話、オフィスプリンター、およびビデオデコーダー」を標的とする攻撃者を観察したと報告しました。攻撃者の明らかな動機は、さまざまな企業ネットワークにアクセスすることでした。 「アクターがネットワークへのアクセスを正常に確立すると、他の安全でないデバイスを探すための単純なネットワークスキャンにより、アクターは、より価値の高いデータへのアクセスを許可する、より特権の高いアカウントを検索してネットワーク上を移動できます。」レポートの説明。 Microsoftは、この活動を「Strontium」と呼ばれるグループに起因すると考えています。これは、FancyBearのAPT28としても知られています。集団はまた、2016年にDNCハッキングに関与したと考えられています。

3。エアギャップ(まだ)が存在しない

理論的には、エアギャップネットワークは他の世界から物理的に分離されているため、インターネットを通過する攻撃の影響を受けません。実際には、隠すことによるセキュリティのアプローチを利用する組織は、侵害されるリスクが高くなります。 「誰かが実際に実際のエアギャップを見たことがありますか?」ボルトは尋ねた。 「いいえ、実際には存在しないためです。産業用制御環境でのペネトレーションテストの全人生で一度もありませんでした」と彼は付け加えました。

エアギャップシステムの違反の最も有名な例は、おそらくStuxnetです。その違反で、攻撃者はイランの核施設内のネットワークにアクセスすることができました—おそらくUSBスティックを介して。

4。グリーンエネルギーのダークサイドはサイバーセキュリティです

米国の電力網がサイバー攻撃に対して脆弱であるということは、2015年の本「LightsOut」がその主題を扱っているテッドコッペルのようなベテランジャーナリストの努力のおかげで悪評を得ています。また、2015年には、ロシアのハッカーが約23万人を一時的に閉鎖することができたとされています。暫定的に、米国の新聞は、ロシアが米国の電力網を標的にしていると主張する一連の記事を発表しました。最近では、米国がロシアも標的にしているという匿名の暴露があります。

この状況は、世界中の国々が多くの新しい脅威をもたらすのに、なぜ電力網で情報技術を実質的に利用しているのかという疑問を提起します。

Bortは、「完全にアナログに戻らないのはなぜですか?」と尋ねました。

質問への答えの一部はグリーンエネルギーです。電気自動車を購入する世界中の人々から屋根にソーラーパネルを設置することまで、多くの要因が配電の方程式を根本的に変えました。数十年前、変電所から消費者への電子の流れは一方向でした。しかし現在、消費者は、太陽エネルギーなどの再生可能エネルギーを通じて、断続的に電力をグリッドに戻しています。 「今、私は指数関数的に複雑な電力網を処理するためのコンピューターが必要です」とBort氏は述べています。

5。国民国家はますます重要なインフラストラクチャをターゲットにしています

サイバー戦争は目新しいものではないかもしれませんが、国民国家はライバルの産業用制御システムと重要なインフラストラクチャを標的にする取り組みを強化しているようです。このようなインフラストラクチャは、投票機から水と電力のインフラストラクチャにまで及びます。

一般に、サイバー部門が最も進んでいる国民国家の関係者は、米国、英国、イスラエル、ロシア、北朝鮮、イランです。ベトナムはおそらく名誉ある言及を得るだろう、とボルトは言った。 「昨年、私たちはベトナム人が極端なレベルで国民国家のスパイ活動を行っているのを見てきました。

今年の初め、ブルームバーグは、「ベトナムの「国家に同調した」ハッカー」が、国の急成長する自動車製造イニシアチブをサポートするために外国の自動車会社を標的にしていると報告しました。

6。サイバー攻撃は孤立した国に資金を提供するのに役立ちます

2017年、ニューヨークタイムズ紙は、トランプ政権が北朝鮮のミサイル制御システムを妨害するサイバー兵器への資金提供を支援するために40億ドルを要求したと報じました。この資金はまた、ドローンや戦闘機が米国の海岸に到達する前にそのようなミサイルを空からノックアウトすることを支援するでしょう。同じ出版物は、進行中のサイバーキャンペーンが少なくとも2014年以来国のミサイルシステムを標的にしたと主張する匿名の情報源を引用していました。

この話のもう一つの問題は、北朝鮮が武器プログラムへの資金提供をどのように支援しているかを明らかにした国連の報告です。それは、国が金融機関と暗号通貨取引所から20億ドルの資金を盗んだと述べています。

ボルト氏は、北朝鮮がさまざまな購入に資金を使用した可能性が高いと述べた。 「誰も[北朝鮮の]通貨を気にしません。彼らは閉鎖的な経済状態にあります」と彼は言いました。 「親愛なるリーダーがウイスキーとフェラーリを欲しがっているなら、彼はそれを現地通貨で買うことはできません。彼はハードカレンシーを必要としている」と彼は付け加えた。 「つまり、サイバーの観点から見た彼らの主な動機は盗難です。」

7。 1回のサイバー攻撃で数億ドルの損害が発生する可能性があります

厳密に言えば、WannaCryとそのバリアントは、明示的にIoTまたはICSに焦点を当てていません。しかし、Microsoft Windowsオペレーティングシステムを標的とするマルウェアは、被害者に同様の被害をもたらしました。 WannaCryは、マルウェアの一部が英国の国民保健サービスの運営を妨げる可能性があることを示しました。 NHSのマルウェアのコストは、19,000件の予約のキャンセルにもつながり、9,200万ポンドでした。一方、WannaCryのいとこであるNotPetyaは、世界の海運コングロマリットに2億ドルから3億ドルの費用をかけました。

マルウェアが影響を受けやすいサプライヤを介して製造工場に導入された後、工場の黄金のイメージは非常に古く、パッチを適用できませんでした。 WannaCryバリアントが環境に導入された後、「触れることができるすべてのものが危険にさらされ、プラント全体が停止しました」とBort氏は述べています。

米国はWannaCryを北朝鮮に帰したが、国民国家が植物に感染することを意図した可能性は低い。 「これは、たまたま感染して紹介された画像を持っていたサプライヤでした」とBort氏は述べています。 "知っている。クレイジーです。」

8。トリシスはモーニングコールである必要があります

WannaCryのように、Trisisは表面上2017年に開始されました。FireEyeがロシアと関係があると信じている攻撃者は、犠牲者に対してフィッシングと水飲み場ベースのキャンペーンを組み合わせて使用​​しました。攻撃者は最初にITを標的にしました。インフラストラクチャを構築し、横方向にO.T.ネットワーク。重要なインフラストラクチャ施設で安全計装システムを攻撃しました。 「それは大したことだ」とボルトは言った。 「産業用制御システムでは、[SISは]物理環境で物事を変えるセンサーとコンピューターを操作します。」

プログラマブルロジックコントローラーは、産業用制御のために物理環境で何が起こるかを計算しますが、「それらはダムコンピューターです」とBort氏は述べています。 「PLCをハッキングする必要はありません。私がしなければならないのは、PLCに何をすべきかを伝えることだけです。彼らは私を検証しません。彼らは権威を求めません。 [..]「それがSISの役割です。」

Trisisの最初の開示された犠牲者は中東に拠点を置いていましたが、Cyber​​Scoopは、攻撃の作者が現在米国の電力網を標的にしていると報告しています。

9。重要なインフラストラクチャキャンペーンが急増しています

クリティカルインフラストラクチャベースのサイバー攻撃によって世界中の膨大な数の人々が影響を受けた場所を示す例は比較的少ないかもしれません。しかし、ますます多くのハッカーがこのインフラストラクチャを標的にしています。 「ここで重要なインフラストラクチャ攻撃の主なポイントは、これらが反復的なインテリジェンスキャンペーンであるということです」とBort氏は述べています。 「破壊的であることが意図されていたという証拠はあまりありません。しかし、インフラストラクチャに[入る]というこの意図の証拠は確かにあります。」

10。ランサムウェアはIoTデバイスを標的にする可能性があります

セキュリティ研究者は、一連のIoTデバイスを人質にする可能性を証明しています。しかし、ランサムウェアは広く普及していますが、ランサムウェアを配備する攻撃者は、従来のコンピューティングデバイスを標的にする傾向があります。

Bortは、今後5年間で、ランサムウェアが新しいIoTベースのドメインに広がると予測しています。 「世界のどこかで、誰かが朝起きて、車に向かって仕事に行くつもりだと思います」と彼は言いました。 「彼らがその車をオンにすると、インフォテインメントシステムがポップアップします:「ランサムウェア:3ビットコインを送信してオンにします。」

11。コネクテッドワールドでは、サプライヤーはリスクモデルの一部です

昨年、ブルームバーグは、サーバーマザーボードの世界トップサプライヤーの1つを危険にさらすことで、中国が米国のサプライチェーンに侵入したと主張して波を起こしました。この話は、SuperMicro、Apple、Amazon、米国国土安全保障省、英国の国立サイバーセキュリティセンターの代表者など、この話で言及されている有名なテクノロジー企業のリーダーたちによって論争されました。

記事の事実は疑わしいかもしれませんが、いわゆる「土地を離れて生きる」ことは脅威です。 「攻撃者は、自分のツールをゲームに持ち込むだけではありません。彼らはその環境にすでに存在するものを取り、それをあなたに対して使用しています」とBort氏は述べています。 「インフラストラクチャに影響を与えるものはすべて、リスクモデルの一部です。もうあなただけではありません。」

12。あなたのデータは急増しています。それがどのように売られているかです。

「スマートテレビの価格は、スマート機能のないテレビよりも安いことをご存知ですか?」 DEFCONセッションでBortに尋ねた。 "何故ですか?彼らはあなたのテレメトリとあなたのデータからお金を稼ぎます。」

4月のBusinessInsiderの記事も同じ結論に達しています。「一部のメーカーは、ユーザーに関するデータを収集し、そのデータをサードパーティに販売しています。データには、視聴する番組の種類、視聴する広告、おおよその場所を含めることができます。」

一部の自動車メーカーは同様の戦術を展開している、とBort氏は語った。 「自動車メーカーが、あなたが車を運転するときに、どのように、そして何をあなたから奪うことができるかを検討しているモデルは複数あります。」

米中経済安全保障審査委員会の報告書は、中国政府の「IoTデバイスと機密データへの不正アクセス」と「アクセス許可」の拡大について懸念を表明した。レポートは次のように説明しています。「米国の消費者のIoTデータへの[中国の]許可されたアクセスは、中国のIoT企業が生産とコストの利点を活用して米国で市場シェアを獲得するときにのみ成長します。」

Bort氏によると、多くの消費者向けIoTデバイスが中国にデータを送信しているという。 「本当に楽しみたいのなら、家にIoTデバイスを接続し、パケットをチェックして、パケットがどこに行くのかを確認してください」と彼は言いました。 「私が接続したデバイスはまだ1つも見ていませんが、中国には行きません。今、私はそれが悪意のあるものや悪意のあるものであることを示唆しているのではありません。」このようなIoTデバイスが国にデータを送信するのは一般的なことです。彼は尋ねました:「彼らはどこで作られていますか?」


モノのインターネットテクノロジー

  1. 産業用IoTセキュリティへの道
  2. IoTが職場をどのように接続しているか
  3. セキュリティは依然としてIoTの重要な懸念事項です
  4. IoTセキュリティ–誰が責任を負いますか?
  5. 書評:デジタル化または死ぬ
  6. 事業者は、IoTセキュリティ戦略をIoT市場での野心と一致させる必要があります
  7. すべてがIoTに移行しています
  8. IoTセキュリティ–導入の障壁?
  9. 欺瞞によるIoTの保護
  10. IoTセキュリティとは何ですか?
  11. IoT 設計におけるアンテナ設計の考慮事項