並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 51件

新着順 人気順

otの検索結果1 - 40 件 / 51件

otに関するエントリは51件あります。 securityセキュリティIoT などが関連タグです。 人気エントリには 『リアルタイム共同編集のアルゴリズム (Operational Transformation; OT) を理解する試み – RORO』などがあります。
  • リアルタイム共同編集のアルゴリズム (Operational Transformation; OT) を理解する試み – RORO

    Google Docsのように文書を複数人でリアルタイムに共同編集できるアプリケーションがあります。あのような機能は、多かれ少なかれ、Operational Transformation (OT; 操作変換) という考え方を使って実現されているようです。興味があったので、このOTについて調べてみました。 (追記: これからは OT でなく CRDT だという話 → I was wrong. CRDTs are the future) なおGoogle Docsではいわゆる「リッチテキスト」を共同編集できますが、ここでは話を簡単にするために「プレーンテキスト」を共同編集することを想定します。 リアルタイム共同編集の流れ 共同編集システムの登場人物は次の通りです: サーバ x 1(各クライアントから届く編集操作をもとに、最新の文書を保持します) クライアント x N(文書を編集する側です) そ

    • 太陽光発電 監視機器約800台へのサイバー攻撃について調べてみた - piyolog

      2024年5月1日、太陽光発電施設の遠隔監視機器 約800台がサイバー攻撃を受けていたと報じられました。ここでは関連する情報を調べた内容についてまとめます。 監視機器を経由し不正送金 太陽光発電施設の遠隔監視機器がサイバー攻撃を受けているとして、報じたのは産経新聞の次の記事。コンテック社の遠隔監視機器が乗っ取られ、インターネットバンキングの不正送金に悪用されていたというもの。 www.sankei.com 攻撃を受けた機器には脆弱性(記事では「サイバー攻撃対策の欠陥」と表記)が存在。これを悪用されたことで機器上にバックドアが設置され、機器を経由(攻撃者が身元を隠すために踏み台にしたとみられる)して不正送金にかかる操作が行われていた。当該事案については既に静岡県警も不正アクセス禁止法違反の容疑で捜査中とされている。 SolarView Compactの脆弱性を悪用 脆弱性が悪用された監視機器

        太陽光発電 監視機器約800台へのサイバー攻撃について調べてみた - piyolog
      • 機器のサイバーセキュリティ確保のためのセキュリティ検証の手引きを取りまとめました (METI/経済産業省)

        経済産業省では、セキュリティ検証サービスの高度化を目的とし、検証サービス事業者及び検証依頼者が実施すべき事項や、二者間のコミュニケーションにおいて留意すべき事項等について整理した「機器のサイバーセキュリティ確保のためのセキュリティ検証の手引き」を公開しました。 背景・趣旨 経済産業省は、平成29年12月に「産業サイバーセキュリティ研究会」を設置し、ワーキンググループ3(サイバーセキュリティビジネス化)において、日本発のサイバーセキュリティビジネスの成長促進に向け、検討を行ってきました。 我が国が提唱する「Society 5.0」は、IoT機器等を通じてサイバー空間とフィジカル空間が高度に融合することによって、新たな価値が生み出していくものです。しかしその一方で、サイバー空間とフィジカル空間が相互に作用しあうことで、サイバー攻撃がフィジカル空間に及ぼす影響も増大していくことを意味しており、サ

        • 1500台被害と報じられた国内通信機器の改ざんについてまとめてみた - piyolog

          2023年8月28日、日本国内に設置されている通信機器(ルーター)のログイン画面が改ざんされたみられる事案が発生しました。通信機器の脆弱性を悪用した攻撃を受けたものとみられ、既に攻撃に必要な情報もSNS上で出回っており、開発元やセキュリティ機関が利用者に対し至急の対応を呼びかけています。ここでは関連する情報をまとめます。 改ざんされたままとみられる機器多数 改ざんされた画面は黒地の背景に変更され、赤文字で攻撃者による主張文とみられる文字列 *1が埋め込まれたものが確認されている。被害機器のログイン画面には「SkyBridge」と記載されており、これはセイコーソリューションズ製のLTE対応ルーターSkyBridgeとみられる。 同様の改ざん被害にあった端末の件数は約1500台と報じられている *2 他、Shodanで確認できるものは8月31日時点でも約400台。 改ざんされたとみられる機器の

            1500台被害と報じられた国内通信機器の改ざんについてまとめてみた - piyolog
          • 工場をハッキングして💥爆発💥させてみた

            ※シミュレーターで。 ペンテスターの皆さん、工場をハッキングする準備は万端ですか? 実際に工場を買収して好きに💥爆発💥させたいところですが、残念ながら我が社には工場を買うお金がありません。 でも大丈夫!貧乏人のためにGRFICSという素晴らしいシミュレーターがあるのです。 僕の給料では工場を買えないので、いつか(合法的に)工場を攻撃する日を夢見てこれで練習します。 注意:本投稿で記述した手法を用いてトラブルなどが発生した場合、当社は一切の責任を負いかねます。本情報の悪用はしないでください。 GRFICS GRFICSとは、PLCを通じて化学反応を起こすバイオリアクター(化学反応器)のシミュレーターです。 USENIXの ASE'18 で発表されたもので、作者いわくSCADAシステムのセキュリティ教育用に開発したとのことです。 論文 https://www.usenix.org/syst

              工場をハッキングして💥爆発💥させてみた
            • 中国と密接につながったバックドア「Daxin」は「インターネットに直接接続していないデバイス」を乗っ取れることが判明

              サイバーセキュリティ企業・ノートンライフロックのThreatHunterチームが、アメリカのサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と協力して、インターネットに直接接続されていないセキュリティで保護されたデバイスにリモートアクセスできるようになるマルウェア「Daxin」に関する情報を開示しました。 Broadcom Software Discloses APT Actors Deploying Daxin Malware in Global Espionage Campaign | CISA https://www.cisa.gov/uscert/ncas/current-activity/2022/02/28/broadcom-software-discloses-apt-actors-deploying-daxin-malware Daxin: Stealt

                中国と密接につながったバックドア「Daxin」は「インターネットに直接接続していないデバイス」を乗っ取れることが判明
              • 半導体への攻撃が容易になりセキュリティ対策の必要性が高まっているとの指摘

                半導体に対する攻撃は一昔前までは理論上のものとされていましたが、近年では自動車・ロボット・医療機器などの幅広い分野で半導体が用いられるようになったことに伴って、半導体に対する攻撃が現実的な脅威となっています。しかし、テクノロジー関連メディアのSemiconductor Engineeringは半導体のハードウェアセキュリティの確保は簡単な課題ではないと指摘し、なぜ困難かを解説しています。 Why It's So Difficult — And Costly — To Secure Chips https://semiengineering.com/why-its-so-difficult-and-costly-to-secure-chips/ 医療機器に使われる半導体や自動運転車のコア機能を担う半導体が攻撃された場合、命を脅かす重大事故が発生する可能性があため、これらの業界では半導体のセキ

                  半導体への攻撃が容易になりセキュリティ対策の必要性が高まっているとの指摘
                • 病院の画像装置、8割がサポート切れのOS使用--米調査

                  サイバーセキュリティ企業のPalo Alto Networksが米国時間3月10日に発表した調査レポートによると、米国の病院でインターネットに接続された画像装置の83%が、サポートが終了した古いOSを使用しているという。そうした装置はたとえハッカーが悪用できる既知の脆弱性があってもアップデートできないと、同社は指摘している。 この割合は2018年から大幅に増えており、その理由として、Microsoftが2020年に「Windows 7」のサポートを終了したことが挙げられる。Microsoftが2014年にサポートを終了した「Windows XP」など、さらに古いOSで稼働している装置も多い。こうした画像装置には、X線やMRI、マンモグラム、CATスキャンを扱う機器も含まれている。 Palo Alto Networksで調査チームを率いるRyan Olson氏はこの調査結果について、インター

                    病院の画像装置、8割がサポート切れのOS使用--米調査
                  • 親ロシア派ハクティビストによるOT機器へのサイバー攻撃に対し、米英加の複数機関が緊急警告【海の向こうの“セキュリティ”】

                      親ロシア派ハクティビストによるOT機器へのサイバー攻撃に対し、米英加の複数機関が緊急警告【海の向こうの“セキュリティ”】
                    • OsecT、サービスリリースしました - NTT Communications Engineers' Blog

                      はじめに こんにちは、イノベーションセンターの鍔木(GitHub:takuma0121)です。 今回は OT(Operational Technology)ネットワークのセキュリティリスク可視化サービスである OsecT(オーセクト)をリリースしたので、これまでの取り組みとサービスの特徴についてご紹介します。 OsecTとは OsecT は、OT ネットワークを流れるパケットを収集して、ネットワークの可視化及び脅威・脆弱性を検知するセキュリティリスク可視化サービスです。 主なターゲットは大規模なセキュリティ投資が難しい中堅企業・中小企業で、特徴の1つとして低価格であることが挙げられます。 OT や OsecT の機能については、「制御システムのセキュリティと対策技術 OsecT のご紹介(前編・後編)」で詳しく説明しています。 ご興味がある方はぜひご覧ください。 サービス名は「OT の中心

                        OsecT、サービスリリースしました - NTT Communications Engineers' Blog
                      • 東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します

                        東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します 長年、実際の様々な 制御システム の ペネトレーションテスト にて、初期侵入から被害発生までの攻撃シナリオをテストしてきた中からの紹介です。 2021年に開催された東京オリンピック・パラリンピックでは、大会に向け様々なサイバーセキュリティ対策が行われた事をご存知の方も多いかと思います。 そのような中、弊社は、内閣サイバーセキュリティセンター(NISC)が実施した大会会場の制御システムに対するペネトレーションテスト1にテスト実施事業者として参加しました。 本件はNISCのサイバー関連事業者グループのページにて、「主な施策 1.リスクマネジメントの促進 大規模国際イベントにおけるサイバーセキュリティ対策 競技会場に対するペネトレーションテスト結果の事例の情報共有 〜東京オリンピック・パラリンピック競技大会の取

                          東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します
                        • IPカメラのファームウェアに緊急の脆弱性 複数ベンダーの製品に利用されており注意が必要

                          インターネットに接続するタイプの監視カメラは、サイバー犯罪者にとって格好の標的だ。これらのデバイスはデフォルトの設定のまま使われていたり、脆弱(ぜいじゃく)性が存在したまま修正されずに使われたりしていることが多いためだ。 セキュリティ企業のMalwarebytesは2021年7月28日(現地時間)、同社のブログでデジタルビデオソリューションを提供するUDP TechnologyのIPカメラファームウェアに深刻な脆弱性が存在すると伝えた。セキュリティ企業のRandoriSecの研究者が発見したと説明している。 関連記事 複数のApple製品にゼロデイ脆弱性が見つかる 直ちにアップデートを Appleからゼロデイ脆弱性を修正するアップデートの配信が始まった。同脆弱性はカーネル権限で任意のコードが実行できるというもので注意が必要だ。 抜本的な対策がない脆弱性「PetitPotam」が見つかる M

                            IPカメラのファームウェアに緊急の脆弱性 複数ベンダーの製品に利用されており注意が必要
                          • Cloudflare社内の全監視カメラがハッキングされた事件についてCloudflare自身が解説

                            by Marco Verch Professional Photographer Cloudflareやテスラなどの大企業や病院、警察、学校などの公的機関に設置された監視カメラの運用を手がけるスタートアップVerkadaがハッキングを受け、同社が運営する全監視カメラの映像が流出するという事件が発生しました。この事件の経緯や被害状況について、被害を受けたCloudflare自身が解説しています。 About the March 8 & 9, 2021 Verkada camera hack https://blog.cloudflare.com/about-the-march-8-9-2021-verkada-camera-hack/ 2020年3月8日、監視カメラのクラウド管理サービスを手がけるスタートアップVerkadaがハッキングされ、Coudflareやテスラ、病院、刑務所、学校など

                              Cloudflare社内の全監視カメラがハッキングされた事件についてCloudflare自身が解説
                            • スマート工場化でのシステムセキュリティ対策事例 調査報告書 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                              IPA(情報処理推進機構)は、先進的なスマート工場の事例を調査してセキュリティ対策項目を整理した「スマート工場化でのシステムセキュリティ対策事例 調査報告書」を公開しました。 報告書公開の背景 デジタルトランスフォーメーション(DX)の進展に伴い、IoTやAIなどの先端技術やクラウドサービスを活用するスマート工場化への取り組みが進んでいます。スマート工場化は、生産の最適化・効率化などの事業効果がある一方で、工場のネットワークをインターネットや情報システム等に接続する機会が増加するため、既存の工場設備も含めた工場システム全体のセキュリティ対策を検討する必要があります。 こうした課題を踏まえ、IPAは2022年6月に「スマート工場のセキュリティリスク分析調査 調査報告書」、経済産業省は2022年11月に「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」を公開してきました

                                スマート工場化でのシステムセキュリティ対策事例 調査報告書 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                              • 100万台以上のIoTデバイス・産業デバイスに影響する33個の脆弱性「AMNESIA:33」が発見される

                                セキュリティ企業のForescoutが2020年12月8日に、4つのオープンソースライブラリに潜む合計33個の脆弱(ぜいじゃく)性である「AMNESIA:33」を特定したと発表しました。この脆弱性が含まれるライブラリは150以上のベンダーの製品に使用されていることが判明しており、影響を受けるデバイスは100万台超に上ると見積もられています。 AMNESIA:33 - Forescout https://www.forescout.com/research-labs/amnesia33/ AMNESIA:33 – Foresout Research Labs Finds 33 New Vulnerabilities in Open Source TCP/IP Stacks - Security Boulevard https://securityboulevard.com/2020/12/a

                                  100万台以上のIoTデバイス・産業デバイスに影響する33個の脆弱性「AMNESIA:33」が発見される
                                • 海賊もサイバーの時代、コンテナ船をハッキングしてスエズ運河座礁事故クラスの損害を引き起こす可能性も

                                  海賊と聞くと海賊船で攻撃対象に接近して金品を強奪する姿を思い浮かべますが、電子化の進む船舶を対象としたサイバー攻撃を行うサイバー海賊の存在が近年報告されています。サイバー海賊によって船舶のコントロール権が奪取された場合、2021年に発生したスエズ運河での座礁事故のような大規模な事故が人為的に引き起こされることが懸念されています。 Cyber Pirates Prowling Ship Controls Threaten Another Big Shock - Bloomberg https://www.bloomberg.com/news/articles/2022-06-28/cyber-pirates-prowling-ship-controls-threaten-another-big-shock 2019年2月にニューヨークに向けて航行していた大型コンテナ船のシステムに、何者かが侵

                                    海賊もサイバーの時代、コンテナ船をハッキングしてスエズ運河座礁事故クラスの損害を引き起こす可能性も
                                  • 設備のパスワードをデフォルトの「1111」から変更しなかった水道事業者がイランのハッカーにハッキングされてしまう

                                    2023年11月以降、イランのイスラム革命防衛隊(IRGC)傘下にある「CyberAv3ngers」というハッキンググループが、イスラエル製のコンピューター機器を使うアメリカの水道施設などにハッキングを行っています。一部の水道事業者は、設備のパスワードをデフォルト設定の「1111」から変更していなかったため、簡単にハッキングされてしまったと報じられています。 IRGC-Affiliated Cyber Actors Exploit PLCs in Multiple Sectors, Including U.S. Water and Wastewater Systems Facilities | CISA https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-335a Iran-linked cyberattacks t

                                      設備のパスワードをデフォルトの「1111」から変更しなかった水道事業者がイランのハッカーにハッキングされてしまう
                                    • 自動運転車セキュリティ入門 第5回:意思決定モデルに対する敵対的攻撃 - 汚染攻撃 - | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                      現在、世界各国で自動運転車の開発が盛んに行われています。 自動運転車は、人間が運転操作を行わなくとも自動で走行できる自動車と定義されており、カメラやレーダー、GPSなどのセンサー類や、高精細の地図情報を配信するクラウドサービス、また、他車両と通信を行うネットワークサービスなどを組み合わせることで、自律的な走行を実現しています。また、より完全な自律走行を実現するために、道路標識や歩行者などの認識や、運転操作の意思決定をディープラーニング・モデルで行う自動運転車も開発が進んでいます。 このように、自動運転車には「繋がる」「自律走行」という、従来の自動車にはなかった新たな性質が加わっています。しかし、これと同時に、センサー類やクラウドサービス連携に対する攻撃や、ディープラーニング・モデルに対する攻撃といった、従来の自動車にはなかった新たな攻撃経路も生まれています。 そこで、本連載は「自動運転車・

                                        自動運転車セキュリティ入門 第5回:意思決定モデルに対する敵対的攻撃 - 汚染攻撃 - | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                      • OT/ICSセキュリティカンファレンス「S4x24」参加報告 - NTT Communications Engineers' Blog

                                        はじめに こんにちは、イノベーションセンターの鍔木(GitHub: takuma0121)です。 OT/ICSセキュリティリスク可視化サービス、OsecTの開発・運用を担当しています。 2024年3月4日から7日までの間、米国マイアミで開催されたS4x24に聴講参加しました。 このカンファレンスは日本では知名度が高いとは言えませんので、S4の全容とOT/ICSセキュリティのトレンドについてお伝えできればと思います。 目次 はじめに 目次 S4とは プレゼンテーション Vulnerability Management Pavilion Welcome Party / Cabana Sessions Swag Bag 最新のOT/ICSセキュリティトレンド Keynote CFP経由での発表 スポンサーセッション ネットワーキング 会場の雰囲気 エピソード 所感 イベント全体 最新動向/発表

                                          OT/ICSセキュリティカンファレンス「S4x24」参加報告 - NTT Communications Engineers' Blog
                                        • 「OpenSSL」の脆弱性、その存在すら気付かれないまま放置されている可能性も?【海外セキュリティ】

                                            「OpenSSL」の脆弱性、その存在すら気付かれないまま放置されている可能性も?【海外セキュリティ】
                                          • 工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン(METI/経済産業省)

                                            1. 背景・経緯 工場システム(産業制御システム(ICS/OT)やこれらを構成する機器、及び接続されるシステム・機器) は、内部ネットワークとして、インターネット等のネットワークにはさらされないことを前提に設計されてきました。しかし、IoT化や自動化の流れの中で、個別の機械やデバイスの稼働データの利活用の可能性が広がり、新たな付加価値が生み出される取組が進められる一方で、工場等のネットワークをインターネット等のネットワークにつなぐ必要性や機会が増加することによる、新たなセキュリティ上のリスク源も増加しています。また、工場DX(デジタルトランスフォーメーション)が推進されることにより、クラウドやサプライチェーンにおいて接続された製造現場におけるセキュリティも考慮しなければならない状況となっています。一方で、このようなインターネット接続の機会に乏しいと思われる工場であっても不正侵入者等による攻

                                            • [ドイツBSI] 産業用制御システム(ICS)のセキュリティ -10大脅威と対策 2019- | アーカイブ | IPA 独立行政法人 情報処理推進機構

                                              IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)は、国内の産業用制御システム保有事業者のセキュリティ対策を促進するために「産業用制御システムのセキュリティ -10大脅威と対策 2019-」を発表しました。これはドイツ連邦政府 情報セキュリティ庁(BSI)が作成したものをIPAが許可を得て翻訳したものです。 産業用制御システムは、電力、ガス、水道、鉄道等の社会インフラや、石油、化学、鉄鋼・自動車・輸送機器、精密機械、食品、製薬、ビル管理等の工場・プラントにおける監視・制御や生産・加工ラインにおいて用いられています。 IPAでは、2017年10月「制御システムのセキュリティリスク分析ガイド」を発刊。制御システムの資産や事業被害のリスクレベルを明確化するリスクアセスメント手法を解説しています。また、2019年7月には、過去のサイバー攻撃の事例をもとに、その概要と攻撃の流れを紹介する「「

                                                [ドイツBSI] 産業用制御システム(ICS)のセキュリティ -10大脅威と対策 2019- | アーカイブ | IPA 独立行政法人 情報処理推進機構
                                              • 【日本初紹介】Zeek・Spicyの使い方まとめ - NTT Communications Engineers' Blog

                                                概要 はじめまして。イノベーションセンター所属の鄭(GitHub: nbhgytzheng)です。2021年入社し、現在はテクノロジー部門のOsecT-Ops プロジェクトに所属して、OsecTの開発・運用業務に取り組んでいます。 今回はOsecTで利用しているZeek(ネットワーク・セキュリティ・モニタリングツール)とZeekのプロトコル拡張ツールであるSpicy(Zeekで利用するC++のパーサーをC++で記述することなく簡易に生成できるツール)の概要及び使い方・利用例を紹介します。探した限り日本語での使い方の紹介記事がないため、今回が日本初紹介です。本記事の目標は、ZeekとSpicyを使って任意のプロトコルを含むトラフィック解析ができるようになることです。 OsecTとは OsecTとは工場などの制御システム(OT; Operational Technology)のセキュリティリス

                                                  【日本初紹介】Zeek・Spicyの使い方まとめ - NTT Communications Engineers' Blog
                                                • 「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver 1.0」を策定しました (METI/経済産業省)

                                                  経済産業省は、本年1月に「産業サイバーセキュリティ研究会ワーキンググループ1(制度・技術・標準化)工場SWG」を立ち上げ、工場におけるサイバーセキュリティ対策について検討を進めてきました。 同検討会での議論を踏まえ、「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver 1.0」を策定しましたのでお知らせします。 1.背景 工場では、IoT化によるネットワーク接続機会の増加に伴いサイバー攻撃リスクも増加するほか、ネットワークの接続に乏しい工場であっても不正侵入等による攻撃の可能性もあります。また、意図的に攻撃を受ける場合もあれば、たまたま攻撃される場合もあるなど、いかなる工場でもサイバー攻撃を受けるリスクがある状況です。現にサイバー攻撃による工場の被害が国内外で生じていることから、工場のサイバーセキュリティ対策が求められております。 こうした課題認識の下、工場SW

                                                  • 低予算で始めるArkimeによるOT IDS運用 - 実践ガイド

                                                    セキュリティ監視に関心がある方へ向けて、OSSの通信監視・分析ツールであるArkime(発音 /ɑːrkɪˈmi/ アーキミ-)の環境構築手順を紹介します。パッとArkimeを試してみたい方には使える内容かと思います。 Arkimeの雰囲気を知らない方へOT環境を題材にOT IDSがわりに使った雰囲気も書きました。 はじめに サイバーディフェンス研究所の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向上に取り組んでいます。 OT IDSは、運用している環境に影響を与えたく無いという組織への現実解であり、この種のツールに触れる方が増えればなぁと常々思っています。が、現実には様々な事情で手が出ない方が多い気もしています。昨年公開したOTネットワークセキュリティ監視の資産管理と振る舞い検知が手軽に試せた - 元有償のパッシブ型監視ツールを適用した模擬制御システムを攻撃

                                                      低予算で始めるArkimeによるOT IDS運用 - 実践ガイド
                                                    • 産業用制御システムの脆弱性調査市場が成長、研究者たちの関心集まる【海外セキュリティ】

                                                        産業用制御システムの脆弱性調査市場が成長、研究者たちの関心集まる【海外セキュリティ】
                                                      • IoT製品・サービスにセーフティ・セキュリティ等を実装するプロセスが国際標準として出版 ~日本提案の規格が国際標準化団体ISO/IECにて出版~:IPA 独立行政法人 情報処理推進機構

                                                        我が国からISO/IEC JTC 1/SC 41に提案していた、「ISO/IEC 30147:2021 Internet of Things (IoT) - Integration of IoT trustworthiness activities in ISO/IEC/IEEE 15288 system engineering processes」が国際標準規格として成立し、2021年5月に出版されました。 IoT(Internet of Things)の進展に伴って様々な機器・デバイスがインターネットに接続され、新たな製品やサービスが提供されてきていますが、一方で、セーフティ・セキュリティのリスク増加が懸念されています。これらの製品やサービスの開発・運用に携わる者のセーフティ・セキュリティに関する設計・保守・運用の取組みは個別には行われているものの、国際的な標準は存在していませんでした

                                                        • 米国発のセキュリティマネジメント成熟度の評価モデル「ES-C2M2」の解説書およびチェックシートの公開:IPA 独立行政法人 情報処理推進機構

                                                          IPA(情報処理推進機構)は、国内の重要インフラ業界のセキュリティ対策の支援を目的に、米国発のセキュリティマネジメント成熟度の評価モデル「ES-C2M2」(*1)の解説書およびチェックシートを公開しました。 「ES-C2M2」は、米国の電力業界で活用されている、セキュリティレベル向上のためのガイドライン(※)です。 「ES-C2M2」は、米国エネルギー省(DoE)が、米国内電力会社のセキュリティマネジメントを自己評価するために発行したもので、サイバーセキュリティ成熟度モデル(Cybersecurity Capability Maturity Model:C2M2)のひとつです。 本モデルを活用することで、現在取組んでいる対策や手法等の能力レベルの評価と、それによる対策の目標や改善のための優先順位の設定が可能になります。 米国では、より精度の高いセキュリティ対策の検討などにも有効であるとして

                                                          • [ドイツBSI] 産業用制御システム(ICS)のセキュリティ -10大脅威と対策 2022- | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                                            IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)は、国内の産業用制御システム保有事業者のセキュリティ対策を促進するために「産業用制御システムのセキュリティ -10大脅威と対策 2022-」を発表しました。これはドイツ連邦政府 情報セキュリティ庁(BSI)が作成したものをIPAが許可を得て翻訳したものです。 産業用制御システム(ICS)のセキュリティ -10大脅威と対策2022- 産業用制御システムは、電力、ガス、水道、鉄道等の社会インフラや、石油、化学、鉄鋼・自動車・輸送機器、精密機械、食品、製薬、ビル管理等の工場・プラントにおける監視・制御や生産・加工ラインにおいて用いられています。 現在の制御システムは我々の社会や産業の基盤を支えており、サイバー攻撃等で稼働が阻害された場合、社会的な影響や事業継続上の影響が大きいため、セキュリティ対策の向上が急務となっています。 2022年5

                                                              [ドイツBSI] 産業用制御システム(ICS)のセキュリティ -10大脅威と対策 2022- | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                                            • 産業用制御システムの脆弱性の傾向分析、「ICS CVE Research Report」から見る2023年上半期の特徴【海の向こうの“セキュリティ”】

                                                                産業用制御システムの脆弱性の傾向分析、「ICS CVE Research Report」から見る2023年上半期の特徴【海の向こうの“セキュリティ”】
                                                              • 『IoTセキュリティチェックシート 第2.1版』を公開しました。 | JSSEC

                                                                2020年2月27日 『IoTセキュリティチェックシート 第2.1版』を公開しました。 報道関係各位 JSSEC、『IoTセキュリティチェックシート 第2.1版』公開 ~ IoT機器利用におけるアンケート調査を実施 ~ 一般社団法人日本スマートフォンセキュリティ協会 一般社団法人日本スマートフォンセキュリティ協会(JSSEC:会長 佐々木 良一)の利用部会(部会長:後藤 悦夫)は、「IoTセキュリティチェックシート 第2.1版」(以下、本チェックシート)ならびにPR部会 調査分析WG(WGリーダー:小椋 則樹)と連携し、IoT機器利用におけるアンケート調査(以下、本アンケート調査)を実施した結果を本日より公開しました。 本チェックシートは、一般企業がIoTを利用・導入する際に検討すべきことを網羅的にまとめたもので、国際的なセキュリティフレームワーク(National Institute o

                                                                  『IoTセキュリティチェックシート 第2.1版』を公開しました。 | JSSEC
                                                                • ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン(個別編:空調システム)第1版(METI/経済産業省)

                                                                  ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン(個別編:空調システム)第1版

                                                                  • IoTサービス各社に聞く:インターネットイニシアティブ編 IoT向け接続サービスにおけるフルMVNOのメリットとは

                                                                      IoTサービス各社に聞く:インターネットイニシアティブ編 IoT向け接続サービスにおけるフルMVNOのメリットとは
                                                                    • Ripple20 - JSOF

                                                                      The JSOF research lab has discovered a series of zero-day vulnerabilities in a widely used low-level TCP/IP software library developed by Treck, Inc. The 19 vulnerabilities, given the name Ripple20, affect hundreds of millions of devices (or more) and include multiple remote code execution vulnerabilities. The risks inherent in this situation are high. Just a few examples: data could be stolen off

                                                                        Ripple20 - JSOF
                                                                      • IoTセキュリティ・セーフティ・フレームワーク(IoT-SSF)を策定しました (METI/経済産業省)

                                                                        経済産業省では、IoTやAIによって実現される「Society5.0」、「Connected Industries」におけるフィジカル空間とサイバー空間のつながりの信頼性の確保の考え方を整理した「IoTセキュリティ・セーフティ・フレームワーク」を策定しました。 1.背景・趣旨 経済産業省では、令和元年8月2日に産業サイバーセキュリティ研究会WG1(WG1)の下に「『第2層:フィジカル空間とサイバー空間のつながり』の信頼性確保に向けたセキュリティ対策検討タスクフォース」(以下、「第2層TF」という。)を設置し、フィジカル空間とサイバー空間のつながりの信頼性の確保に関する検討を行ってきました。 サイバー空間とフィジカル空間が高度に融合した「Society5.0」、「Connected Industries」では、サイバー空間とフィジカル空間の境界において、情報が正確に変換されること、つまり転写

                                                                        • JPCERT コーディネーションセンター 制御システムセキュリティ

                                                                          IEC 62443は、十数分冊からなる制御システム(ICS)のセキュリティに関するシリーズ標準です。国際標準の中でも10冊以上の分冊を擁する規模のシリーズ標準は珍しい存在と言えると思いますが、さまざまな観点からのセキュリティ対策が包括的にまとまっていて、ICSセキュリティを学ぶための良い手引きにもなっています。その一方で、現場の方々から、標準の存在は知っているけれど、膨大な文書量に躊躇したままで活用するに至っていないとの声も漏れ聞きます。 JPCERT/CCでは、IEC 62443シリーズという貴重な情報源を現場の方々に少しでも役立てていただくために、その中に書かれている主なセキュリティ概念を順次取り上げて紹介する、「標準から学ぶICSセキュリティ」と題した、気軽に読んでいただける連載記事を公開しています。IEC 62443シリーズ標準の概要を理解するとともに、必要に応じて的確に原典を入手

                                                                            JPCERT コーディネーションセンター 制御システムセキュリティ
                                                                          • Karma - 00One, Inc.

                                                                            Karmaのサービス概要 KarmaはIoT機器を検索するためのエンジンです。ポート、IPアドレス、バナー情報、WHOIS情報を個別または組み合わせることによって、日本国内のあらゆるIoT機器を検索することができます。また、日本語を含む文字列を検索することも可能です。 収集したOSINT情報だけでなく、ゼロゼロワンが開発するシグネチャ・情報を収集しているセキュリティタグも検索内容に含めることにより、より詳細な結果を得ることができます。 Karmaの活用例 自社が管理しているグローバルIPアドレスにおいて、意図していないIoT機器が露呈していないか確認したい 自社で使用している/導入を予定しているIoT機器が、他社で使われているか確認したい 特定のIoT機器について、どの程度使用されているか確認したい 特定のIoT機器についてファームウェアバージョンの傾向を知りたい(※) ニュースで報じられ

                                                                              Karma - 00One, Inc.
                                                                            • 総務省|報道資料|「IoT・5Gセキュリティ総合対策(案)」に対する意見募集の結果及び「IoT・5Gセキュリティ総合対策」の公表

                                                                              2017年(平成29年)1月30日より開催しているサイバーセキュリティタスクフォース(座長:安田浩 東京電機大学 顧問)では、IoT機器を踏み台としたサイバー攻撃等が深刻化している状況を踏まえ、2017年(平成29年)10月3日にIoT に関するセキュリティ対策の総合的な推進に向けて取り組むべき課題を整理した「IoTセキュリティ総合対策」が取りまとめられました。その後、様々な状況変化などを踏まえつつ、同タスクフォースにおいてIoT・5G時代にふさわしいサイバーセキュリティ対策の在り方について検討が行われてきたところです。 今般、検討結果を踏まえ新たに「IoT・5Gセキュリティ総合対策」が策定されましたので公表します。 また、「IoT・5Gセキュリティ総合対策(案)」について、令和元年6月29日(土)から同年7月18日(木)までの間、意見募集を行った結果、19件の意見が提出されました。提出さ

                                                                                総務省|報道資料|「IoT・5Gセキュリティ総合対策(案)」に対する意見募集の結果及び「IoT・5Gセキュリティ総合対策」の公表
                                                                              • エネルギー産業用システムを標的にした新たなマルウェア「Pipedream」が発見されたとアメリカ政府が警告

                                                                                アメリカの国土安全保障省(CISA)、国家安全保障局(NSA)、連邦捜査局(FBI)、エネルギー省(DOE)が共同で発表したサイバーセキュリティアドバイザリーで、液化天然ガス(LNG)の生産施設などで使われる産業用システムを乗っ取るためのマルウェア「Pipedream」が発見されたと警告しています。 APT Cyber Tools Targeting ICS/SCADA Devices | CISA https://www.cisa.gov/uscert/ncas/alerts/aa22-103a CHERNOVITE’s Pipedream Malware Targeting Industrial Control Systems (ICS) | Dragos https://www.dragos.com/blog/industry-news/chernovite-Pipedream-ma

                                                                                  エネルギー産業用システムを標的にした新たなマルウェア「Pipedream」が発見されたとアメリカ政府が警告
                                                                                • 「制御系SIRTの機能を備えるための手引き」(CSIRTマテリアル補完資料)

                                                                                  近年、産業用制御システム(Industrial Control System以下、「ICS」という。)におけるセキュリティ対策が重要視されるようになり、関連するセキュリティインシデントへの対応体制に取り組む組織も増えつつあります。一方で、ICSセキュリティ担当者が、ICSを対象としたSIRT(以下、便宜的に「制御系SIRT 」という。)に必要な機能等を検討する際の手がかりが少なく、JPCERT/CCに対して、製造業のICSセキュリティ担当者からのご相談を少なからずいただいたこともあり、「制御系SIRT」が備えるべき機能およびそのために必要な要件等がしるされた参考文献が求められていました。 そこで、さまざまな業種の製造業のICSセキュリティ担当者にご参加いただいたJPCERT/CCが主催するコミュニティーにおいて、製造業における「制御系SIRT」が備えるべき機能およびそのために必要な要件等の

                                                                                    「制御系SIRTの機能を備えるための手引き」(CSIRTマテリアル補完資料)

                                                                                  新着記事