東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します 長年、実際の様々な 制御システム の ペネトレーションテスト にて、初期侵入から被害発生までの攻撃シナリオをテストしてきた中からの紹介です。 2021年に開催された東京オリンピック・パラリンピックでは、大会に向け様々なサイバーセキュリティ対策が行われた事をご存知の方も多いかと思います。 そのような中、弊社は、内閣サイバーセキュリティセンター(NISC)が実施した大会会場の制御システムに対するペネトレーションテスト1にテスト実施事業者として参加しました。 本件はNISCのサイバー関連事業者グループのページにて、「主な施策 1.リスクマネジメントの促進 大規模国際イベントにおけるサイバーセキュリティ対策 競技会場に対するペネトレーションテスト結果の事例の情報共有 〜東京オリンピック・パラリンピック競技大会の取
2024年5月1日、太陽光発電施設の遠隔監視機器 約800台がサイバー攻撃を受けていたと報じられました。ここでは関連する情報を調べた内容についてまとめます。 監視機器を経由し不正送金 太陽光発電施設の遠隔監視機器がサイバー攻撃を受けているとして、報じたのは産経新聞の次の記事。コンテック社の遠隔監視機器が乗っ取られ、インターネットバンキングの不正送金に悪用されていたというもの。 www.sankei.com 攻撃を受けた機器には脆弱性(記事では「サイバー攻撃対策の欠陥」と表記)が存在。これを悪用されたことで機器上にバックドアが設置され、機器を経由(攻撃者が身元を隠すために踏み台にしたとみられる)して不正送金にかかる操作が行われていた。当該事案については既に静岡県警も不正アクセス禁止法違反の容疑で捜査中とされている。 SolarView Compactの脆弱性を悪用 脆弱性が悪用された監視機器
近年、産業用制御システム(Industrial Control System以下、「ICS」という。)におけるセキュリティ対策が重要視されるようになり、関連するセキュリティインシデントへの対応体制に取り組む組織も増えつつあります。一方で、ICSセキュリティ担当者が、ICSを対象としたSIRT(以下、便宜的に「制御系SIRT 」という。)に必要な機能等を検討する際の手がかりが少なく、JPCERT/CCに対して、製造業のICSセキュリティ担当者からのご相談を少なからずいただいたこともあり、「制御系SIRT」が備えるべき機能およびそのために必要な要件等がしるされた参考文献が求められていました。 そこで、さまざまな業種の製造業のICSセキュリティ担当者にご参加いただいたJPCERT/CCが主催するコミュニティーにおいて、製造業における「制御系SIRT」が備えるべき機能およびそのために必要な要件等の
2023年11月以降、イランのイスラム革命防衛隊(IRGC)傘下にある「CyberAv3ngers」というハッキンググループが、イスラエル製のコンピューター機器を使うアメリカの水道施設などにハッキングを行っています。一部の水道事業者は、設備のパスワードをデフォルト設定の「1111」から変更していなかったため、簡単にハッキングされてしまったと報じられています。 IRGC-Affiliated Cyber Actors Exploit PLCs in Multiple Sectors, Including U.S. Water and Wastewater Systems Facilities | CISA https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-335a Iran-linked cyberattacks t
本稿では「制御システム固有のプロトコルに対応」という用語の意味することについて考えてみました。 昨日の低予算で始めるArkimeによるOT IDS運用 - 実践ガイドに引き続き通信監視ネタです。なお、WiresharkのDissectorとは、通信データを解釈・解析してわかりやすく表示する仕組みです。 はじめに 2020年に公開した WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました の記事は、今では、Dissectorに興味をもった人に最初に目にとまる定番記事となっているようであり、Dissectorの草の根普及に少しでも貢献できていたとすれば嬉しい限りです。読んでいただいた皆様、この場でお礼申し上げます。 もともと、制御システムの通信テストやトラブル解析でWiresharkの生データを見て四苦八苦していた当時、Dissectorを自作できることを
2023年8月28日、日本国内に設置されている通信機器(ルーター)のログイン画面が改ざんされたみられる事案が発生しました。通信機器の脆弱性を悪用した攻撃を受けたものとみられ、既に攻撃に必要な情報もSNS上で出回っており、開発元やセキュリティ機関が利用者に対し至急の対応を呼びかけています。ここでは関連する情報をまとめます。 改ざんされたままとみられる機器多数 改ざんされた画面は黒地の背景に変更され、赤文字で攻撃者による主張文とみられる文字列 *1が埋め込まれたものが確認されている。被害機器のログイン画面には「SkyBridge」と記載されており、これはセイコーソリューションズ製のLTE対応ルーターSkyBridgeとみられる。 同様の改ざん被害にあった端末の件数は約1500台と報じられている *2 他、Shodanで確認できるものは8月31日時点でも約400台。 改ざんされたとみられる機器の
IPA(情報処理推進機構)は、先進的なスマート工場の事例を調査してセキュリティ対策項目を整理した「スマート工場化でのシステムセキュリティ対策事例 調査報告書」を公開しました。 報告書公開の背景 デジタルトランスフォーメーション(DX)の進展に伴い、IoTやAIなどの先端技術やクラウドサービスを活用するスマート工場化への取り組みが進んでいます。スマート工場化は、生産の最適化・効率化などの事業効果がある一方で、工場のネットワークをインターネットや情報システム等に接続する機会が増加するため、既存の工場設備も含めた工場システム全体のセキュリティ対策を検討する必要があります。 こうした課題を踏まえ、IPAは2022年6月に「スマート工場のセキュリティリスク分析調査 調査報告書」、経済産業省は2022年11月に「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」を公開してきました
経済産業省では、産業分野別のサイバーセキュリティ確保の一環として、エレベーターや空調など多くの制御系機器を有するビル分野に関するステークホルダーが集まり、そのサイバーセキュリティ対策について議論する「ビルサブワーキンググループ」を設置し、「ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン第1版」を公表しました。第1版の公表から約4年が経過する中、サイバー攻撃(インシデント)を受けた際に、その損害を最小限に抑え、復旧にかかる時間とコストを削減するための取組(インシデントレスポンス)の概要及び詳細な対策を共通編に組み込み、第2版として公表しました。 ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン第2版(PDF形式:2,864KB) ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン第2版別紙※第2版への改定に伴う第1版からの変更
FINS(Factory Interface Network Service)は、オムロン社製品で構成されたFA(Factory Automation)ネットワークで使用されるメッセージ通信プロトコルです。FINSはクローズドなFAネットワークで使用されることを前提として設計されています。近年の産業制御システムのセキュリティの視点でFINSプロトコルや対応機器のセキュリティ調査が行われた結果、FINSプロトコルの仕様に起因する問題が報告されています。 SYSMAC CS シリーズ CPU ユニット 全バージョン SYSMAC CJ シリーズ CPU ユニット 全バージョン SYSMAC CP シリーズ CPU ユニット 全バージョン SYSMAC NJ シリーズ CPU ユニット 全バージョン SYSMAC NX1P シリーズ CPU ユニット 全バージョン SYSMAC NX102 シリ
2023年2月9日に制御システムセキュリティカンファレンス2023を開催いたしました。本カンファレンスは、国内外の制御システムにおける脅威の現状や制御システムセキュリティのステークホルダーによる取り組みを共有し、参加者の制御システムセキュリティ対策の向上やベストプラクティス確立の一助となることを目的に開催しています。2009年の初回開催から毎年実施し、今回の開催で15回目となります。 オンラインでの開催は今年で3回目となり、今回は日本全国各地より436名の方々に視聴参加をいただきました。JPCERT/CC Eyesでは開催レポートとして、開会・閉会のご挨拶および7つの講演の様子を紹介いたします。 開会挨拶 経済産業省 サイバーセキュリティ・情報化審議官 上村 昌博 経済産業省サイバーセキュリティ・情報化審議官の上村氏より開会のご挨拶をいただきました。 制御システムセキュリティの重要性はます
・移動または削除されている場合があります。 ・直前に閲覧頂いていたページへのリンクに誤りがある可能性があります。 ・ご入力頂いたURLに誤りがある可能性があります。 ・一時的に利用できない状況にある可能性があります。
IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)は、国内の産業用制御システム保有事業者のセキュリティ対策を促進するために「産業用制御システムのセキュリティ -10大脅威と対策 2022-」を発表しました。これはドイツ連邦政府 情報セキュリティ庁(BSI)が作成したものをIPAが許可を得て翻訳したものです。 産業用制御システム(ICS)のセキュリティ -10大脅威と対策2022- 産業用制御システムは、電力、ガス、水道、鉄道等の社会インフラや、石油、化学、鉄鋼・自動車・輸送機器、精密機械、食品、製薬、ビル管理等の工場・プラントにおける監視・制御や生産・加工ラインにおいて用いられています。 現在の制御システムは我々の社会や産業の基盤を支えており、サイバー攻撃等で稼働が阻害された場合、社会的な影響や事業継続上の影響が大きいため、セキュリティ対策の向上が急務となっています。 2022年5
1. 背景・経緯 工場システム(産業制御システム(ICS/OT)やこれらを構成する機器、及び接続されるシステム・機器) は、内部ネットワークとして、インターネット等のネットワークにはさらされないことを前提に設計されてきました。しかし、IoT化や自動化の流れの中で、個別の機械やデバイスの稼働データの利活用の可能性が広がり、新たな付加価値が生み出される取組が進められる一方で、工場等のネットワークをインターネット等のネットワークにつなぐ必要性や機会が増加することによる、新たなセキュリティ上のリスク源も増加しています。また、工場DX(デジタルトランスフォーメーション)が推進されることにより、クラウドやサプライチェーンにおいて接続された製造現場におけるセキュリティも考慮しなければならない状況となっています。一方で、このようなインターネット接続の機会に乏しいと思われる工場であっても不正侵入者等による攻
経済産業省は、本年1月に「産業サイバーセキュリティ研究会ワーキンググループ1(制度・技術・標準化)工場SWG」を立ち上げ、工場におけるサイバーセキュリティ対策について検討を進めてきました。 同検討会での議論を踏まえ、「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver 1.0」を策定しましたのでお知らせします。 1.背景 工場では、IoT化によるネットワーク接続機会の増加に伴いサイバー攻撃リスクも増加するほか、ネットワークの接続に乏しい工場であっても不正侵入等による攻撃の可能性もあります。また、意図的に攻撃を受ける場合もあれば、たまたま攻撃される場合もあるなど、いかなる工場でもサイバー攻撃を受けるリスクがある状況です。現にサイバー攻撃による工場の被害が国内外で生じていることから、工場のサイバーセキュリティ対策が求められております。 こうした課題認識の下、工場SW
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く