« NIST NISTIR 8425 消費者向けIoT製品のIoTコアベースラインのプロファイル、NISTIR 8431 「NIST基礎の上に築く:IoTセキュリティの次のステップ」ワークショップ概要報告書 | Main | 英国 Ada Lovelace 協会 欧州におけるAI責任:EUのAI責任指令の先取り »

2022.09.25

米国 CISA アラート(AA22-265A) 制御システムの防御 相手を知る

こんにちは、丸山満彦です。

米国CISAが、アラート(AA22-265A) 制御システムの防御 相手を知るを公表してますね。

簡潔にまとまっていて、わかりやすいかもしれません。

 

CISA - Alerts  

・2022.09.22 Alert (AA22-265A) Control System Defense: Know the Opponent

Alert (AA22-265A) Control System Defense: Know the Opponent アラート(AA22-265A) 制御システムの防御 相手を知る
Summary 概要
Traditional approaches to securing OT/ICS do not adequately address current threats. OT/ICSを保護するための従来のアプローチでは、現在の脅威に適切に対処できない。
Operational technology/industrial control system (OT/ICS) assets that operate, control, and monitor day-to-day critical infrastructure and industrial processes continue to be an attractive target for malicious cyber actors. These cyber actors, including advanced persistent threat (APT) groups, target OT/ICS assets to achieve political gains, economic advantages, or destructive effects. Because OT/ICS systems manage physical operational processes, cyber actors’ operations could result in physical consequences, including loss of life, property damage, and disruption of National Critical Functions. 日々の重要なインフラストラクチャや産業プロセスを運用、制御、監視する運用技術/産業制御システム(OT/ICS)資産は、悪意のあるサイバー行為者にとって魅力的な標的であり続けている。高度持続的脅威(APT)グループを含むこれらのサイバー攻撃者は、政治的利益、経済的利益、または破壊的効果を得るためにOT/ICS資産をターゲットにしている。OT/ICSシステムは物理的な運用プロセスを管理するため、サイバー行為者の操作は、人命の損失、物的損害、国家重要機能の中断を含む物理的な結果をもたらす可能性がある。
OT/ICS devices and designs are publicly available, often incorporate vulnerable information technology (IT) components, and include external connections and remote access that increase their attack surfaces. In addition, a multitude of tools are readily available to exploit IT and OT systems. As a result of these factors, malicious cyber actors present an increasing risk to ICS networks. OT/ICSの機器や設計は一般に公開されており、脆弱な情報技術(IT)コンポーネントを組み込んでいることが多く、外部接続やリモートアクセスにより攻撃対象が拡大する。さらに、ITおよびOTシステムを悪用するための多数のツールが容易に入手可能である。これらの要因により、悪意のあるサイバーアクターがICSネットワークにもたらすリスクは増大している。
Traditional approaches to securing OT/ICS do not adequately address current threats to those systems. However, owners and operators who understand cyber actors’ tactics, techniques, and procedures (TTPs) can use that knowledge when prioritizing hardening actions for OT/ICS. OT/ICSを保護するための従来のアプローチでは、これらのシステムに対する現在の脅威に適切に対処することはできない。しかし、サイバー攻撃者の戦術、技術、手順(TTP)を理解している所有者と運用者は、OT/ICSのハードニング・アクションに優先順位をつける際にその知識を活用することができる。
This joint Cybersecurity Advisory, which builds on previous NSA and CISA guidance to stop malicious ICS activity and reduce OT exposure [1] [2], describes TTPs that malicious actors use to compromise OT/ICS assets. It also recommends mitigations that owners and operators can use to defend their systems. NSA and CISA encourage OT/ICS owners and operators to apply the recommendations in this CSA. この共同サイバーセキュリティ勧告は、悪意のあるICS活動を阻止し、OTのエクスポージャーを低減するための、これまでのNSAおよびCISAガイダンスに基づいており [1] [2] 、悪意のある行為者がOT/ICS資産を侵害するために用いるTTPsについて説明している。また、所有者と運用者がシステムを保護するために使用できる緩和策を推奨している。NSA と CISA は、OT/ICS の所有者と運用者が本 CSA の推奨事項を適用することを推奨する。

 

目次的なこと...

Summary 概要
Technical Details 技術的な詳細
Malicious actors’ game plan for control system intrusions 悪意ある行為者による制御システム侵入のゲームプラン
Establish intended effect and select a target 意図する効果の確立とターゲットの選定
Collect intelligence about the target system ターゲット・システムに関する情報の収集
Develop techniques and tools 技術やツールの開発
Gain initial access to the system システムへの初期アクセスの獲得
Execute techniques and tools to create the intended effects 意図した効果を生み出すための技術やツールの実行
Mitigations 緩和措置
Limit exposure of system information システム情報のエクスポージャーの抑制
Identify and secure remote access points リモート・アクセス・ポイントの特定と保護
Restrict tools and scripts ツールやスクリプトの制限
Conduct regular security audits 定期的なセキュリティ監査の実施
Implement a dynamic network environment 動的なネットワーク環境の構築
Conclusion 結論
Disclaimer of endorsement 推奨の免責事項
Purpose 目的
Contact Information 連絡先
References 参考文献
Revisions 改訂履歴

 

PDF版もあります...

・[PDF]

20220924-223217

 

 

|

« NIST NISTIR 8425 消費者向けIoT製品のIoTコアベースラインのプロファイル、NISTIR 8431 「NIST基礎の上に築く:IoTセキュリティの次のステップ」ワークショップ概要報告書 | Main | 英国 Ada Lovelace 協会 欧州におけるAI責任:EUのAI責任指令の先取り »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« NIST NISTIR 8425 消費者向けIoT製品のIoTコアベースラインのプロファイル、NISTIR 8431 「NIST基礎の上に築く:IoTセキュリティの次のステップ」ワークショップ概要報告書 | Main | 英国 Ada Lovelace 協会 欧州におけるAI責任:EUのAI責任指令の先取り »