サイトライン・サイバー攻撃ウォッチコロニアル・パイプラインのプロファイル
2021年5月24日
5月7日金曜日、コロニアル・パイプライン社は非上場企業であり、米国最大のパイプライン・オペレーターのひとつである、 大規模なランサムウェアによるサイバー攻撃を受けたと報告した。.その影響はすぐに現れた。ガス不足と価格高騰、そして長年にわたるIoTの脆弱性のために、アメリカの公共事業とエネルギー・インフラが再び危険にさらされているという感覚である。これらは 産業および公益事業会社に対する攻撃の頻度と影響は増加の一途をたどっている。サイバーセキュリティに関する重要な懸念への対処を怠れば、将来の攻撃において、経済と重要インフラの両方にさらに壊滅的な結果をもたらす可能性があると、業界の専門家は警鐘を鳴らしている。インダストリー4.0による最新のコネクテッドシステムの台頭は、エネルギー・公益セクターの効率と監視を向上させたが、これらのシステムのセキュリティが不適切な場合、攻撃者がIT・OTインフラに侵入するための潜在的なアクセスポイントになる可能性がある。
サイバー攻撃の増加傾向は、潜在的な解決策がないわけではありません。IoTおよび製造業界における懸念の高まりに対処するため、サイバーセキュリティの改善に関する専門家の提言があります。Sightline SystemsのCEO兼社長であるBrandon Witte氏は、このような攻撃は、ネットワーク全体でセキュリティと連動したシステムデータ監視を実施し、データセキュリティの厳格なプロトコルを導入することで、回避またはその影響を最小限に抑えることができると述べています。
オンデマンドで見る"あなたの知らない脆弱性"| ライブストリーム・サイバーセキュリティ・ウェビナー(質疑応答付き)|ブランドン・ウィッテ(サイトラインシステムズCEO)、EGピアソン(ユニシス、ソリューションアーキテクト
広範な影響コロニアルパイプラインとアメリカのために
対象となったのはコロニアル・パイプライン社、 には、1億ガロンを輸送する5,500マイルの輸送インフラが含まれる。 (毎日250万バレル)のガソリン、ディーゼル、ジェット燃料、石油を消費している。テキサス州メキシコ湾岸からニューヨーク大都市圏まで、米国東海岸で使用される燃料の45%以上を占めている。攻撃の拡大を防ぐため、コロニアル社は東海岸のシステムをシャットダウンし、すべてのパイプライン業務を6日間以上停止させた。ITおよびOTシステムの制御を回復するために、コロニアル社はランサムウェアで$440万ビットコインを支払うことを選択した。 FBIの勧告に対して.
"国にとって正しいことだった" と、コロニアルのジョセフ・ブラウントCEOはAP通信の取材に答えた:
そうなのか?今後このような攻撃を防ぐ方法はあるのだろうか?
コロニアル州への負担だけでなく、その影響は消費者だけでなく企業にも及んでいる。パイプラインが1週間にわたって停止し、フル稼働への復帰が遅々として進まなかったため、一般消費者によるパニック買いが起こり、全国的に危機的なガス・燃料不足に陥った: ロイター通信によると 州によっては、90%のガソリンスタンドが燃料切れであったと報告されている。パイプラインの再開から1週間後の5月19日までに、東海岸の中部大西洋岸を中心に、現在も9,500のガソリンスタンドで燃料切れが続いている。全国のガソリン価格は2014年以来の高水準に上昇し、全国平均で1ガロンあたり$3.04円となっている。 バイデン米大統領は、国家安全保障への重大な懸念を理由に、次のように述べた。 サイバーセキュリティに関する新たな大統領令に署名 パイプライン攻撃の余波を受け、5月12日、このような攻撃への対応に関する新たなガイドラインを作成し、攻撃を受けた企業による透明性の確保を義務づけ、あらゆる搾取の余波に対する政府の関与を強化した。
ダークサイド加害者
ほとんどの専門家は次のように考えている。 攻撃者はダークサイドロシアと東欧の犯罪組織で、ロシア政府と関係がある可能性がある。サービスとしてのランサムウェア(RaaS)スキームの経験者、 DarkSide、身代金として$9000万ビットコイン以上を集めた可能性 過去のサイバー攻撃から
攻撃と搾取に関するいくつかの正確な詳細と具体的なタイムラインは完全にはわかっていないが、DarkSideは特に個々の従業員を標的にしていたと考えられている、 彼らは、認証情報を強要または購入し、そのアクセス権を使用して、チェックされることなくネットワークに侵入し、ITおよびOTインフラストラクチャ全体に悪意のあるスクリプトを拡散していました。彼らは、ネットワーク内の悪意のあるコードを自己暗号化するなど、侵入の検知を回避するためにさまざまな巧妙な方法を使用した疑いがある。
RaaSとアフィリエイトネットワークへの攻撃:拡大する問題
このような病気の蔓延と影響 激増するRaaS攻撃特に公益事業やエネルギー分野での被害が大きい。マルウェアや鉱石ランサムウェアコードの開発を専門とするDarkSideのようなRaaS犯罪組織も、幅広いネットワークを展開している。 "アフィリエイト」の共謀者は、リサーチ、潜在的なターゲットの特定、完全な購入、恐喝、脅迫、および/またはフィッシングを通じて、ターゲットとなる個々のユーザー認証情報へのアクセスを調達することを専門としています。例えば、DarkSideは、被害者組織から収集した$9000万ビットコインを受け取り、その関連会社(その多くは組織犯罪組織とつながりがある)に$7470万ビットコインを支払ったと報告されています。 これらの攻撃は ランサムウェアによる巨額の支払い 共謀者のネットワーク全体に。
この財政的な現実は、おそらくダークサイド自身が最も明確に反映している。 公にその意向を表明した と、組織としてのモチベーションをウェブサイトに記している:"o我々の目標は金儲けであって、社会に問題を起こすことではない」。
IOTサイバーセキュリティ:グローバル・インフラへの脅威
この攻撃は'ランサムウェア・タスクフォース(RTF)は、テクノロジー企業や政府機関、サイバーセキュリティ関係者の専門家グループである。テクノロジー企業、政府機関、サイバーセキュリティ関係者で構成される専門家グループ、ランサムウェア・タスクフォース(RTF)によると、こうしたサイバー攻撃は積極的に人々の生活を破壊し、社会と経済に甚大な影響を及ぼしているという。数年の間に RTFのコメント, “ランサムウェアは、国家安全保障上の深刻な脅威であり、公衆衛生と安全への懸念となっている」。
この上昇の決定的な要因のひとつは、『FIFA』誌の論説にある。 外交政策コロンビア大学のジェイソン・ボルドフは、次のように結論付けている。また、インダストリー4.0の台頭により、「石油・ガスに対するリスクは、攻撃者がますます巧妙になるだけでなく、業界全体がサイバーセキュリティリスクにさらされるようになる」可能性がある。 人工知能とデジタル化のツールへの関心が高まっている 増産とコスト削減のために」。正確な漏出源は確認されていないが、コロニアル・パイプラインには 洗練されたIoTシステム 監視・制御機構とネットワーク接続機器でいっぱいだ。同社が 関与済み 米下院委員会の調査を受けており、セキュリティの脆弱性の可能性をめぐって少なくとも1件の訴訟に直面している。
これらの攻撃からどう守るか?
このような攻撃から身を守るには、高度なシステムと常時監視するデジタル防御が必要だが、だからといって、今後企業がこのような攻撃を避けられないというわけではない。Sightline社のブランドン・ウィッテ最高経営責任者(CEO)によると、このような攻撃は、次のような方法で回避し、その影響を最小限に抑えることができるという。 "ゼロ・トラスト」ネットワークとマイクロ・セグメンテーション。 ユニシス・コーポレーションとの提携により、サイトラインは2つの最先端ソリューションを1つに統合したSIASを発表した、 は、製造業者の環境をより良く保護するために、使いやすく強力なセキュリティを提供します。
「SIAS™ ゼロトラスト、クローキング、暗号化、マイクロセグメンテーションを使いやすいパッケージでネットワーク管理にもたらします。 「SIASの活用™ 組織が攻撃の足跡を減らすことで、今回のような攻撃の範囲と影響を最小限に抑えることができます」。
「結局のところ、彼らは見えないものを攻撃し、利用することはできない。
攻撃プロフィール
ターゲット コロニアル・パイプライン
業界 石油・ガス, 重要インフラ
日付 05/07/2021
攻撃のタイプ ランサムウェア
需要だ: 少なくとも$4.4ミリオンのビットコインを要求、コロニアルが支払いを確認
犯人と思われる人物 ロシア東欧を拠点とし、国家とのつながりが疑われるランサムウェア・アズ・ア・サービス(RaaS)の犯罪組織DarkSide、および犯罪共謀者の関連会社ネットワーク
攻撃方法
- 従業員を標的にした恐喝やユーザー認証情報の購入が報告されている。
- ネットワーク全体およびIT・OTシステム全体への無防備なアクセス
- スクリプトの自己暗号化を含む検知防止メカニズムが使用されていると報告されている。
即時の影響
- コロニアル社、ビットコイン・ランサムウェアで$440万ドルの支払いを確認
- 同社は全長5,500マイルのパイプラインを数日間停止せざるを得なくなった。
- 完全操業再開まで6日以上を要した
- すでに高騰しているガソリンや燃料の価格に影響を及ぼしている。
"結局のところ、見えないものを攻撃することはできない"
ライブストリーム・ディスカッション+Q&Aをご覧ください:あなたの知らない脆弱性
先週の恐ろしいパイプラインのランサムウェア攻撃は、ニュースになった最新のサイバー攻撃である。 製造業、工業、公益事業部門に対するサイバー脅威の高まりを示すものである。多くのチームは、攻撃がどこに侵入を試みるか正確に知っていると思っていますが、この脅威の高まりと最近の攻撃は、IOTサイバーセキュリティの世界で見過ごされている脆弱性があることを明確に示しています。
偶然というほどではないが、確かにタイムリーなことに、SightlineとUnisysは5月26日に無料のライブストリーム・ウェビナーを開催した。th では、この攻撃に関するより重要な情報と、このような攻撃がどのように発生し、どのように防ぐことができるかについての専門家のガイダンスが提供される。自分の組織の脆弱性をすべて把握していると思っていても、見落としている可能性のある脆弱性について知るために、視聴を検討してみてはいかがだろうか。
ブランドン・ウィッテは、リアルタイム・パフォーマンス・モニタリングおよび分析ソフトウェアの世界的リーダーであるSightline SystemsのCEOです。20年近くにわたりSightlineの指揮を執るブランドンは、業界を横断するイノベーションを推進し、最近ではAQUA Sightlineを発表して養殖業にも進出しました。
バージニア工科大学パンプリンビジネスカレッジで経営科学の理学士号を取得した経験豊かなエグゼクティブであるブランドンのキャリアは、エンタープライズソフトウェア、IT戦略、プロフェッショナルサービスなど多岐にわたります。
ブランドンのリーダーシップの下、Sightlineは高度なアナリティクスを通じて実用的な洞察を提供することで高い評価を得ています。