米国 水処理施設の危機 警告(AA21-042A)オールズマー市およびコロニアル・パイプライン

2月5日 身元不明のサイバー攻撃者が、米国の飲料水処理プラントの監視制御およびデータ取得(SCADA)システムへ不正アクセスし水酸化ナトリウムの量を増やしました。水処理プラントの担当者は、SCADAシステムが投与量の変更を検出したことで警告を発する前に問題を修正したため、水処理プロセスは影響を受けず、通常どおりに運転が続けられました。サイバー攻撃者は、簡単なパスワードや古いオペレーティングシステムなど、サイバーセキュリティの弱点を悪用してシステムにアクセスした可能性があります。

Alert (AA21-042A)
Compromise of U.S. Water Treatment Facility

なお、サポートが終了したオペレーティングシステム上のデスクトップ共有ソフトウェアとコンピュータネットワークを標的した攻撃を観察しました。在宅勤務、リモートテクニカルサポート、ファイル転送の有効化、デスクトップ共有ソフトウェアも、悪意のある攻撃者によるソーシャルエンジニアリングやその他手段を通じて悪用される可能性があります。

またWindows 7は、セキュリティ更新プログラムが提供されておらず新しい脆弱性の発見により、悪用されやすくなります。オペレーティングシステムをアップグレードすることを強くお勧めします。

推奨事項

  • オペレーティングシステムの最新バージョン(Windows 10など)に更新します。
  • 多要素認証を使用します。
  • 強力なパスワードを使用して、リモートデスクトッププロトコル(RDP)の資格情報を保護します。
  • ウイルス対策、スパムフィルタ、およびファイアウォールが最新で、適切に構成され、安全であることを確認します。
  • ネットワーク構成を監査し、更新できないコンピューターシステムを分離します。
  • RDPを使用しているシステムについてネットワークを監査し、未使用のRDPポートを閉じ、可能な限り多要素認証を適用し、RDPログイン試行をログに記録します。
  • すべてのリモート接続プロトコルの監査ログを取得します。
  • ソーシャルエンジニアリングの試みを特定して報告できるようにユーザーをトレーニングします。
  • 異常なアクティビティを示しているユーザーのアクセスを特定して一時遮断します。

リモートコントロールソフトウェアの推奨事項

TeamViewerのより安全な利用方法
  • Windowsと同時にTeamViewer起動」や「無人アクセスのセットアップ」などの機能は使用しないでください。
  • TeamViewerサービスを「手動開始」に設定して、バックグラウンドサービスを停止するようにします。
  • パスワードは「非常に安全 (10文字)」を設定します。この パスワードは10桁の英数字(特殊文字含む)で構成されランダムに生成します。
  • ユーザーによって定義される個人パスワード(固定のパスワード)で設定する場合は、十分に長い複雑なパスワードを使用してください。注:ユーザーは新しいセッションごとに接続パスワードを変更できます。個人パスワードをコンピュータ & パートナーリストに保存しないで下さい。
  • ホストのアクセス制御を構成するときは、パートナーがローカルコンピュータに接続するときのアクセスタイプを設定します。
    • フルアクセス
    • すべての確認
    • 表示
    • カスタム設定
    • 受信のリモートコントロールセッションの拒否
  • 「表示のみ」以外のアクセスを取得するには「すべて確認」を設定します。そうすることで、パートナーがTeamViewerのすべての操作を承認する必要があります。したがって、たとえば、パートナーの確認後に最初はデスクトップしか表示されず、以降のリモートデスクトップの操作には、さらに確認が必要になります。
  • 「ブロックリストと許可リスト」を利用して不正アクセスが疑われる特定のパートナーによるローカルコンピュータへの接続を防止できます。ブロックリストに登録されたTeamViewer IDおよびTeamViewerアカウントは、コンピュータに接続できません。

サイバーリスクが地方自治体に対するESGの課題を増大させる恐れ

フィッチレーティングス-ニューヨーク/オースティン-2021年2月12日

フロリダ州オールズマー市の最近のサイバー侵害は、地方自治体のサイバーリスクの進化における重要な瞬間であるとフィッチレーティングスは述べています。このサイバー攻撃は、自治体のインフラを標的とした人的被害の可能性がある最初のケ​​ースでした。攻撃は成功しませんでしたが、地方自治体におけるサイバーハイジーンとサイバー防衛の重要性を強調しています。フィッチはこのリスクを認識し、地方自治体部門の信用分析にサイバーセキュリティを含め、全社的な環境、社会、ガバナンス(ESG)フレームワークの一部として取り組んでいます。さらに、サイバー攻撃は地方自治体の信用の質に影響を与え財務リスクをもたらすと考えています。このリスクは、サイバー攻撃に対応するための初期費用だけでなく、システムの復旧と調整の費用が初期費用の何倍も掛かると想定されます。

オールズマーの攻撃は、市の水処理プラントの制御システムを調整し、水酸化ナトリウムを有毒なレベルしました。この攻撃は、冗長性と保護手段がなければ、何千人もの住民に害を及ぼす可能性があります。

サイバー攻撃は社会的およびガバナンス上のリスクをもたらします。これはESGフレームワークに反映されており、州や地方自治体を含むすべてのクレジットを評価するときに分析されます。具体的には、サイバーリスクは、安全性とセキュリティの観点からの社会的リスクであると同時に、管理の有効性の観点からのガバナンスリスクでもあります。サイバーリスクが格付けにとって重要であるとみなされた場合、自治体のESG関連性スコアは上昇します。オールズマー事件は、サイバー攻撃が公共の設備と信頼、そして職員の安全の観点から重大なリスクを示しています。したがって、地方自治体は、サイバーハイジーンに対して体系的な組織的アプローチをとることが重要であると考えています。これには、サイバー意識の高い労働力を生み出す十分な環境とポリシー、トレーニングが含まれます。

過去数年間、地方自治体の領域でサイバー犯罪が蔓延しています。この犯罪のほとんどは、大規模および小規模のランサムウェア攻撃の形で行われており、コロナ禍によるテレワークの増加によるリモートアクセスによって悪化しています。さらに、ダークウェブに既成のランサムウェアが出回るようになり、サイバー犯罪に利用されました。
地方自治体の公共性、限られた防衛リソースから職員に対する責任は日々増大しています。

投稿者: 二本松 哲也

SPbD:Security&Privacy by Design Founder ー OWASP Member ー ITは人々の生活をあらゆる面でより良い方向に変化させること ー 競争原理から共創原理へ