米国 CISA アラート(AA22-265A) 制御システムの防御 相手を知る
こんにちは、丸山満彦です。
米国CISAが、アラート(AA22-265A) 制御システムの防御 相手を知るを公表してますね。
簡潔にまとまっていて、わかりやすいかもしれません。
● CISA - Alerts
・2022.09.22 Alert (AA22-265A) Control System Defense: Know the Opponent
Alert (AA22-265A) Control System Defense: Know the Opponent | アラート(AA22-265A) 制御システムの防御 相手を知る |
Summary | 概要 |
Traditional approaches to securing OT/ICS do not adequately address current threats. | OT/ICSを保護するための従来のアプローチでは、現在の脅威に適切に対処できない。 |
Operational technology/industrial control system (OT/ICS) assets that operate, control, and monitor day-to-day critical infrastructure and industrial processes continue to be an attractive target for malicious cyber actors. These cyber actors, including advanced persistent threat (APT) groups, target OT/ICS assets to achieve political gains, economic advantages, or destructive effects. Because OT/ICS systems manage physical operational processes, cyber actors’ operations could result in physical consequences, including loss of life, property damage, and disruption of National Critical Functions. | 日々の重要なインフラストラクチャや産業プロセスを運用、制御、監視する運用技術/産業制御システム(OT/ICS)資産は、悪意のあるサイバー行為者にとって魅力的な標的であり続けている。高度持続的脅威(APT)グループを含むこれらのサイバー攻撃者は、政治的利益、経済的利益、または破壊的効果を得るためにOT/ICS資産をターゲットにしている。OT/ICSシステムは物理的な運用プロセスを管理するため、サイバー行為者の操作は、人命の損失、物的損害、国家重要機能の中断を含む物理的な結果をもたらす可能性がある。 |
OT/ICS devices and designs are publicly available, often incorporate vulnerable information technology (IT) components, and include external connections and remote access that increase their attack surfaces. In addition, a multitude of tools are readily available to exploit IT and OT systems. As a result of these factors, malicious cyber actors present an increasing risk to ICS networks. | OT/ICSの機器や設計は一般に公開されており、脆弱な情報技術(IT)コンポーネントを組み込んでいることが多く、外部接続やリモートアクセスにより攻撃対象が拡大する。さらに、ITおよびOTシステムを悪用するための多数のツールが容易に入手可能である。これらの要因により、悪意のあるサイバーアクターがICSネットワークにもたらすリスクは増大している。 |
Traditional approaches to securing OT/ICS do not adequately address current threats to those systems. However, owners and operators who understand cyber actors’ tactics, techniques, and procedures (TTPs) can use that knowledge when prioritizing hardening actions for OT/ICS. | OT/ICSを保護するための従来のアプローチでは、これらのシステムに対する現在の脅威に適切に対処することはできない。しかし、サイバー攻撃者の戦術、技術、手順(TTP)を理解している所有者と運用者は、OT/ICSのハードニング・アクションに優先順位をつける際にその知識を活用することができる。 |
This joint Cybersecurity Advisory, which builds on previous NSA and CISA guidance to stop malicious ICS activity and reduce OT exposure [1] [2], describes TTPs that malicious actors use to compromise OT/ICS assets. It also recommends mitigations that owners and operators can use to defend their systems. NSA and CISA encourage OT/ICS owners and operators to apply the recommendations in this CSA. | この共同サイバーセキュリティ勧告は、悪意のあるICS活動を阻止し、OTのエクスポージャーを低減するための、これまでのNSAおよびCISAガイダンスに基づいており [1] [2] 、悪意のある行為者がOT/ICS資産を侵害するために用いるTTPsについて説明している。また、所有者と運用者がシステムを保護するために使用できる緩和策を推奨している。NSA と CISA は、OT/ICS の所有者と運用者が本 CSA の推奨事項を適用することを推奨する。 |
目次的なこと...
Summary | 概要 |
Technical Details | 技術的な詳細 |
Malicious actors’ game plan for control system intrusions | 悪意ある行為者による制御システム侵入のゲームプラン |
Establish intended effect and select a target | 意図する効果の確立とターゲットの選定 |
Collect intelligence about the target system | ターゲット・システムに関する情報の収集 |
Develop techniques and tools | 技術やツールの開発 |
Gain initial access to the system | システムへの初期アクセスの獲得 |
Execute techniques and tools to create the intended effects | 意図した効果を生み出すための技術やツールの実行 |
Mitigations | 緩和措置 |
Limit exposure of system information | システム情報のエクスポージャーの抑制 |
Identify and secure remote access points | リモート・アクセス・ポイントの特定と保護 |
Restrict tools and scripts | ツールやスクリプトの制限 |
Conduct regular security audits | 定期的なセキュリティ監査の実施 |
Implement a dynamic network environment | 動的なネットワーク環境の構築 |
Conclusion | 結論 |
Disclaimer of endorsement | 推奨の免責事項 |
Purpose | 目的 |
Contact Information | 連絡先 |
References | 参考文献 |
Revisions | 改訂履歴 |
PDF版もあります...
・[PDF]
« NIST NISTIR 8425 消費者向けIoT製品のIoTコアベースラインのプロファイル、NISTIR 8431 「NIST基礎の上に築く:IoTセキュリティの次のステップ」ワークショップ概要報告書 | Main | 英国 Ada Lovelace 協会 欧州におけるAI責任:EUのAI責任指令の先取り »
Comments