2020年は産業用制御システムを狙った攻撃が増加、Claroty調べ認証なしでリモートから攻撃も

2020年はサイバー攻撃の標的がインフラストラクチャサービスへシフトした年でもあったようだ。Clarotyは年に2回公開するレポートの最新版において、こうしたサイバー犯罪の動向を報告するとともに、産業用制御システムやOTシステムを標的としたサイバー攻撃が増加していることを指摘した。

» 2021年02月08日 17時57分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 イスラエルのサイバーセキュリティ企業Clarotyは2021年2月4日(現地時間)、脆弱(ぜいじゃく)性レポートの最新版「CLAROTY BIANNUAL ICS RISK & VULNERABILITY REPORT: 2H 2020」を発表した。レポートは同社が独自に調査して年2回発行しているいものだ。

 最新のレポートによると、2020年は製造やヘルスケア、電気および水道事業、食品および飲料などのインフラストラクチャサービスを標的としたランサムウェア攻撃が増加したという。攻撃は特に産業用制御システムやSCADA制御システム、オペレーショナルテクノロジー(OT)プロトコルおよびネットワークが対象になっている。

Biannual Claroty ICS Vulnerability Report Exposes New Flaws Trends - Claroty,Biannual Claroty ICS Vulnerability Report Exposes New Flaws, Trends - Claroty

 このところ産業用制御システムの脆弱性情報の報告や傾向の情報が増加傾向にある。サイバー攻撃者が制御システムの脆弱性を利用するようになってきたことから、重要度が増しているためと見られる。

 Clarotyのレポートが指摘するように、セキュリティ担当者は産業用制御システムやOTシステムの脆弱性を利用したサイバー犯罪が増加していることを認識するとともに、適切な対応を取っていくことが望まれる。

Purdueモデルのレベル1、2に影響 認証なしでリモートから突破されるケースも

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ