CISAは2023年度に複数の重要インフラ部門で実施されたリスクおよび脆弱性評価の結果を公開した。重要インフラ部門に対する143件の評価から脅威アクターの攻撃手法が明らかにされ、対策が提案されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は2024年9月13日(現地時間)、2023年度に実施したリスクおよび脆弱(ぜいじゃく)性評価(RVA)の分析結果を公開した。
CISAは重要インフラ部門に対して143件のRVAを実施し、観察された脆弱(ぜいじゃく)性や攻撃経路が詳細に分析されている他、脅威アクターの攻撃手法が明らかにされており、各組織が取るべき防御策を提示している。
CISAの分析では、脅威アクターが組織のネットワークを侵害する際に使う戦術や手法が詳述されている。脅威フレームワーク「MITRE ATT&CK」に基づき、脅威アクターが初期アクセスからシステム侵入、データ収集、さらにはネットワーク全体のラテラルムーブメントまでの一連のプロセスをどのように進めるかが説明されている。
評価の結果、特にフィッシング攻撃やデフォルトの認証情報を利用した攻撃が最も成功していることが報告されている。また、CISAは多くの組織で同じ脆弱性が共通して見られたことも指摘している。
これらの脅威への対策として以下を推奨している。
その他にも次世代ファイアウォールやSIEM(Security Information and Event Management)の導入や、ネットワークセグメンテーション、堅牢(けんろう)な暗号化といった多層防御の重要性が強調されている。
分析では中国に関連する国家サイバー脅威アクターが特定の脆弱性を悪用している実例も紹介されている。中国関連のスパイ活動はステルスで活動する手法を使っており、多くの重要インフラや政府機関にとって大きな脅威となっていると警告している。
CISAは組織に向けて、重要インフラに対するサイバー攻撃のリスクを低減し、サイバー脅威からの防御を強化するよう呼びかけている。分析結果を参考に推奨される緩和策を適用することが求められている。
やっぱり安全を求めるなら「C」や「C++」ではなく「Rust」 Androidが取り組みを紹介
サイバー攻撃への対処はいくらかかる? 損害項目と金額をまとめてみた
2要素認証の突破はもはや当たり前 “ここまでやるか”と思わせる攻撃者の最新手口
半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」Copyright © ITmedia, Inc. All Rights Reserved.