制御システムセキュリティニュース&ノート第88部

      

サイバー攻撃・マルウェア・脅威


■FBI: Hackers stole source code from US government agencies and private companies | ZDNet(2020/11/7)
(FBI:ハッカーが米国の政府機関や民間企業からソースコードを盗んだ)
FBIは、2020年4月以降、不正侵入が発生しているとのことを発表した。
SonarQube という Web アプリの設定不備より不正侵入されたとのこと。
https://www.zdnet.com/article/fbi-hackers-stole-source-code-from-us-government-agencies-and-private-companies/

■This new malware wants to add your Linux servers and IoT devices to its botnet | ZDNet(2020/11/9)
(この新しいマルウェアは、LinuxサーバーとIoTデバイスをボットネットに追加しようとしています)
Github と Patebin を使用してモジュールコードを格納するため、Gitpaste-12 と名付けられたマルウェアとのこと。
https://www.zdnet.com/article/this-new-malware-wants-to-add-your-linux-servers-and-iot-devices-to-its-botnet/

■Recent ransomware wave targeting Israel linked to Iranian threat actors | ZDNet(2020/11/11)
(イランの脅威アクターにリンクされたイスラエルを標的とした最近のランサムウェアの波)
イランと思われるの攻撃グループが Pay2Key と WannaScream というランサムウェアを使用し、イスラエルの企業を標的として攻撃しているという。
https://www.zdnet.com/article/recent-ransomware-wave-targeting-israel-linked-to-iranian-threat-actors/

■DNS cache poisoning poised for a comeback: Sad DNS | ZDNet(2020/11/12)
(DNSキャッシュポイズニングはカムバックの準備ができている:悲しいDNS)
Sad DNS という新しい DNS キャッシュポイズニングの攻撃手法を研究者が発表。
https://www.zdnet.com/article/dns-cache-poisoning-poised-for-a-comeback-sad-dns/

■Russian, North Korean hackers targeted COVID-19 vaccine researchers ? and some attacks got through, Microsoft says | Cyber scoop (2020/11/13)
(ロシア、北朝鮮のハッカーがCOVID-19ワクチンの研究者を標的にした - いくつかの攻撃は成功したとマイクロソフトは言う)
マイクロソフトはロシアと北朝鮮の政府に関連する3つのハッキンググループが、ここ数か月で5か国(カナダ、フランス、インド、韓国、米国)のCOVID-19ワクチンと治療の研究者を標的とし、攻撃の一部が成功したと述べた
https://www.cyberscoop.com/russian-north-korean-hackers-targeted-covid-19-vaccine-researchers-attacks-got-microsoft-says/

■Australian government warns of possible ransomware attacks on health sector | ZDNet(2020/11/13)
(オーストラリア政府は、医療部門に対するランサムウェア攻撃の可能性について警告しています)
ACSC が Clop ランサムウェアの前駆マルウェアである SDBBot RAT について警告をしている。
https://www.zdnet.com/article/australian-government-warns-of-possible-ransomware-attacks-on-health-sector/

■Hacker steals $2 million from cryptocurrency service Akropolis | ZDNet(2020/11/13)
(ハッカーは暗号通貨サービスAkropolisから200万ドルを盗んだ)
暗号通貨の借り入れおよび貸し出しサービスを提供している Akropolis は、ハッカーがプラットフォームに対して「フラッシュローン」攻撃を使用し、約200万ドル相当のDai暗号通貨を盗んだとされている。
https://www.zdnet.com/article/hacker-steals-2-million-from-cryptocurrency-service-akropolis/

■Schneider Electric Warns Customers of Drovorub Linux Malware | SecurityWeek(2020/11/14)
(Schneide Electric が Drovorub Linux マルウェアの顧客に警告)
Drovorub という Linux を対象としたマルウェアツールキットに関して、Schneide Electric が顧客向けに多層防御の推奨事項を提言。
https://www.securityweek.com/schneider-electric-warns-customers-drovorub-linux-malware

     

セキュリティ対策・政策


■IoT Security: ENISA Publishes Guidelines on Securing the IoT Supply Chain | ENISA (2020/11/9)
(IoTセキュリティ:ENISAがIoTサプライチェーンの保護に関するガイドラインを公開)
ENISAがIoTサプライチェーンの保護に関するガイドラインをリリース。このレポートは、同庁のIoTのベースラインセキュリティ推奨事項(リンク)に関する研究を補完するものとのこと
https://www.enisa.europa.eu/news/enisa-news/iot-security-enisa-publishes-guidelines-on-securing-the-iot-supply-chain

■Australia's critical infrastructure definition to span communications, data storage, space | ZDNet (2020/11/9)
(通信、データストレージ、宇宙にまたがるオーストラリアの重要インフラの定義)
豪連邦政府はセキュリティ(重要インフラ)法案2020に関する公開草案を発表。新しい法案は、積極的なセキュリティ義務、インシデント報告必須や脆弱性テストなどのサイバーセキュリティ要件、および政府の支援を導入している
https://www.zdnet.com/article/critical-infrastructure-definition-to-span-communications-data-storage-and-space/

■「IoTセキュリティ手引書 Ver1.0」をリリース | セキュアIoTプラットフォーム協議会 (2020/11/10)
https://www.secureiotplatform.org/release/2020-11-10

■Trump Administration Says Still Searching for TikTok Resolution | SecurityWeek(2020/11/12)
(トランプ政権は、まだ TikTok 懸念の解決策を探している)
https://www.securityweek.com/trump-administration-says-still-searching-tiktok-resolution

■DHS Says Voting Systems Not Compromised, Amid Departures at CISA | SecurityWeek(2020/11/13)
(DHS 内部組織である CISA によると、投票システムは侵害されていないのこと)
今回の大統領選挙において、サイバー攻撃等を含むシステム侵害はなく、米国の歴史の中で最も安全だったという。
https://www.securityweek.com/dhs-says-voting-systems-not-compromised-amid-departures-cisa

     

レポート・解説記事


■How COVID is Pushing the Convergence of Operations and IT | IEN(2020/11/5)
(COVIDが運用とITの融合をどのように推進しているか)
Fortinet の OT セキュリティ担当者との談話。
https://www.ien.com/home/article/21201578/how-covid-is-pushing-the-convergence-of-operations-and-it

■Why Isn’t Operational Technology Security Keeping You Up at Night? | Connected(2020/11/6)
(オペレーショナルテクノロジーのセキュリティがあなたを夜更かししないのはなぜですか?)
OT セキュリティの考え方について解説している。
https://community.connection.com/why-isnt-operational-technology-security-keeping-you-up-at-night/

■Navigating Cybersecurity Challenges in Maritime Operational Technology | The Maritime Executive (2020/11/10)
(海事OTにおけるサイバーセキュリティの課題のナビゲート)
海事のサイバーセキュリティに関する記事。2017年から現在までの海事関連のサイバーインシデントなど掲載
https://www.maritime-executive.com/editorials/navigating-cybersecurity-challenges-in-maritime-operational-technology

■Meet Muhstik - IoT Botnet Infecting Cloud Servers | Lacework(2020/11/10)
(Muhstikに会う - クラウドサーバーに感染するIoTボットネット)
Muhstik というボットについての解説記事。
https://www.lacework.com/meet-muhstik-iot-botnet-infecting-cloud-servers/

■企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | MBSD(2020/11/11)
毎度のことながら素晴らしい解析レポートヒポ!
https://www.mbsd.jp/research/20201111.html

■Manufacturing Sector Targeted by Five ICS-Focused Threat Groups: Report | SecurityWeek(2020/11/13)
(5つのICSに焦点を当てた脅威グループの対象となる製造業:レポート)
Dragos が発表したレポートより、ICS を狙う 5 つの脅威グループ(CHRYSENE、PARISITE、MAGNALLIUM、WASSONITE、XENOTIME)について解説している。
https://www.securityweek.com/manufacturing-sector-targeted-five-ics-focused-threat-groups-report
<関連>
・ICS Threat Activity on the Rise in Manufacturing Sector | Dragos(2020/11/12)
(製造業で増加しているICS脅威活動)
https://www.dragos.com/blog/industry-news/manufacturing-sector-cyber-threats/
・Manufacturing Threat Perspective | Dragos(2020/11/12)
(製造業の脅威の見通し)
https://www.dragos.com/resource/manufacturing-threat-perspective/

■IIoT vs IoT: The Bigger Risks of the Industrial Internet of Things | Techpedia (2020/11/13)
(IIoT vs IoT。IIoTの大きなリスク)
IoTやIIoTの説明
https://www.techopedia.com/iiot-vs-iot-the-bigger-risks-of-the-industrial-internet-of-things/2/34394

           

製品・サービス・取組み


■Kaspersky Commended by Frost & Sullivan for Delivering Customer-focused, Holistic Cybersecurity Solutions | Frost&Sullivan(2020/11/9)
(Kaspersky は顧客中心のホリスティックサイバーセキュリティソリューションを提供したことで、Frost&Sullivan から表彰されました)
Kaspersky Industrial CyberSecurity 等の優れたICSセキュリティ製品が評価され、2020 Global Company of the YearAwardを受賞した。
https://ww2.frost.com/news/press-releases/kaspersky-commended-by-frost-sullivan-for-delivering-customer-focused-holistic-cybersecurity-solutions/

■Comodo open-sources its EDR solution | ZDNet(2020/11/12)
(Comodo は EDR ソリューションをオープンソース化しています)
2020/9 に発表された OpenEDR が github から利用できるようになったとのことヒポ!
EDR 界隈にどれくらい影響を及ぼすのか楽しみヒポ!
https://www.zdnet.com/article/comodo-open-sources-its-edr-solution/
<関連>
・OpenEDR | COMODO(2020/11/12 accessed)
https://openedr.com/
https://github.com/ComodoSecurity/openedr

■Barracuda Acquires Zero Trust Solution Provider Fyde | SecurityWeek(2020/11/13)
(バラクーダがゼロトラストソリューションプロバイダーFydeを買収)
https://www.securityweek.com/barracuda-acquires-zero-trust-solution-provider-fyde

        

カンファレンス・トレーニング・教育


■H-ISAC EUROPEAN COUNCIL WEBINAR SERIES - NOVEMBER | H-ISAC(2020/11/6)
(H-ISAC欧州理事会ウェビナーシリーズ - 11月)
2020/11/18 に開催されるウェビナー。
今回のテーマは、OT セキュリティとのことである。
https://h-isac.org/hisacevents/h-isac-european-council-webinar-series-november/

■Webinar: Industrial Remote Access Solutions - when trust is not enough | OTORIO(2020/11/11 accessed)
(ウェビナー:産業用リモートアクセスソリューション - 信頼が十分でない場合)
2020/11/18 に開催されるウェビナー。
https://us02web.zoom.us/webinar/register/9316043940214/WN_gQJyyoBNSh2D0jBajBWSiw

■(CS)2AI ONLINE: Top 3 Things to Know for Tuning ICS Security Alerts | (CS)2AI(2020/11/11 accessed)
((CS)2AI ONLINE:ICSセキュリティアラートを調整するために知っておくべき3つのこと)
2020/11/13 に開催されるウェビナー。
https://register.gotowebinar.com/register/4154638136259333899

■ICS515: ICS Active Defense and Incident Response | SANS(2020/11/11 accessed)
(ICS515:ICSアクティブディフェンスとインシデントレスポンス)
定期的に開催されている SANS 主催の ICS トレーニングの詳細。
https://www.sans.org/cyber-security-courses/industrial-control-system-active-defense-and-incident-response/

■SCADA-sakerhet 2020 | Insight Events Sweden(2020/11/12 accessed)
(SCADA セキュリティ 2020)
2020/11/16~17 で開催されるカンファレンス。
https://insightevents.se/events/scada/

■Industrial Cybersecurity (ICS) Executive Training | kaspersky(2020/11/12 accessed)
(産業サイバーセキュリティ(ICS)エグゼクティブトレーニング)
2020/11/17 に開催されるトレーニング。
議題を見る限り、基礎的な内容のようである。
https://web.cvent.com/event/ebdcd235-200a-46ca-816c-8c6924e89646/summary

■Securing ICS and IIoT Devices - Unapologetic Straight Talk | refirm labs(2020/11/12 accessed)
(ICSおよびIIoTデバイスの保護-謝罪のないストレートトーク)
2020/11/17 に開催されるウェビナー。
https://us02web.zoom.us/webinar/register/1916045196482/WN_RFdyBt-rTECKOTlqlQKyRQ

■DSCI-TASL Virtual Panel Discussion on Advanced Industrial Security - Protecting Industrial Operations from Targeted Attacks | DSCI(2020/11/13 accessed)
(高度な産業セキュリティに関するDSCI-TASL仮想パネルディスカッション-標的型攻撃からの産業活動の保護)
2020/11/19 に開催されるウェビナー。
https://register.gotowebinar.com/register/1167247450978954766

      

脆弱性


■Flaws in PcVue SCADA Product Can Facilitate Attacks on Industrial Organizations | Security Week (2020/11/9)
(PcVue SCADA製品の欠陥は、産業組織への攻撃を助長する可能性がある)
カスペルスキーの研究者が PcVue SCADA 製品の RCE や DoS を引き起こす 3 つの脆弱性を発見。
https://www.securityweek.com/flaws-pcvue-scada-product-can-facilitate-attacks-industrial-organizations

■Encryption Vulnerabilities Allow Hackers to Take Control of Schneider Electric PLCs | SecurityWeek(2020/11/12)
(暗号化の脆弱性により、ハッカーはシュナイダーエレクトリックPLCを制御できます)
Claroty の研究者が Modicon M221 PLC に 4 つの脆弱性を発見し、Trustwave の研究者がブログにて脆弱性について実証結果について報告している(平文送信、暗号通信解読等)。
https://www.securityweek.com/encryption-vulnerabilities-allow-hackers-take-control-schneider-electric-plcs
<関連>
・ANOTHER STEP TOWARD HARDENING SCHNEIDER M221 PLCS AGAINST ATTACK | Claroty(2020/11/10)
https://claroty.com/2020/11/10/blog-research-schneider-m221-plcs/
・Attacking SCADA Part II: Vulnerabilities in Schneider Electric EcoStruxure Machine Expert and M221 PLC | Trustwave(2020/11/12)
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/attacking-scada-part-ii-vulnerabilities-in-schneider-electric-ecostruxure-machine-expert-and-m221-plc/

■Vulnerability Summary for the Week of November 2, 2020 | CISA (2020/11/9)
(2020年11月2日週の脆弱性サマリ)
https://us-cert.cisa.gov/ncas/bulletins/sb20-314

■ICS Advisory (ICSA-20-315-01) / OSIsoft PI Interface for OPC XML-DA | CISA (2020/11/10)
CVSS v3 8.1
https://us-cert.cisa.gov/ics/advisories/icsa-20-315-01

■ICS Advisory (ICSA-20-315-02) / OSIsoft PI Vision | CISA (2020/11/10)
CVSS v3 7.7
https://us-cert.cisa.gov/ics/advisories/icsa-20-315-02

■ICS Advisory (ICSA-20-315-03) / Schneider Electric PLC Simulator for EcoStruxure Control Expert | CISA (2020/11/10)
CVSS v3 7.5
https://us-cert.cisa.gov/ics/advisories/icsa-20-315-03

■ICS Advisory (ICSA-20-315-04) / SIMATIC S7-300 CPUs and SINUMERIK Controller | CISA (2020/11/10)
CVSS v3 5.9
https://us-cert.cisa.gov/ics/advisories/icsa-20-315-04

■ICS Advisory (ICSA-20-315-05) / Siemens SCALANCE W 1750D | CISA (2020/11/10)
CVSS v3 9.8
https://us-cert.cisa.gov/ics/advisories/icsa-20-315-05

■ICS Medical Advisory (ICSMA-20-317-01) / BD Alaris 8015 PC Unit and BD Alaris Systems Manager | CISA (2020/11/12)
CVSS v3 6.5
https://us-cert.cisa.gov/ics/advisories/icsma-20-317-01

■Schneider Electric sichert diverse ICS-Komponenten gegen Schwachstellen ab | heise online(2020/11/13)
(シュナイダーエレクトリックは、さまざまなICSコンポーネントを弱点から保護します)
Schneider Electric が対応した脆弱性への内容について紹介している。
https://www.heise.de/news/Schneider-Electric-sichert-diverse-ICS-Komponenten-gegen-Schwachstellen-ab-4959299.html

     

登録日時2020-11-15 23:46:14
更新日時2020-11-15 23:46:14