
カナダサイバーセキュリティセンター(サイバーセンター)は、ここ数週間でハクティビストがインターネットからアクセス可能な産業用制御システム(ICS)を悪用し、全国の重要インフラに影響を与えるサイバー事件の急増を警告する正式な警告を発した。
サイバー センターと王立カナダ騎馬警察 (RCMP) は、露出した ICS システムに関連した少なくとも 3 件の個別の事件を文書化しました。これらには、市の水道施設での水圧の改ざん、自動タンクゲージ (ATG) の操作による石油・ガス会社での誤警報のトリガー、カナダの農場の穀物乾燥サイロでの危険な環境改変などが含まれます。
警告は、これらの事件はメディアの注目を集め、組織の信頼を傷つけ、カナダの国際的評判を傷つけることを目的としたハクティビストの動機によって引き起こされた、標的を絞ったものではなく日和見的なものである可能性が高いことを強調している。攻撃者は、公的にアクセス可能な ICS システムを悪用することで、従来は強力なサイバー防御が装備されていなかったセクターに最小限の労力で最大限の混乱を引き起こします。
プログラマブル ロジック コントローラー (PLC)、リモート ターミナル ユニット (RTU)、監視制御およびデータ収集 (SCADA) システム、ビル管理システム (BMS) など、インターネットに公開される ICS コンポーネントは、重要なサービスの運用の中心となります。
影響を受ける組織は、カナダの重要なインフラストラクチャの断面を表しています。水道施設の事件は、その多くが限られたサイバーセキュリティリソースと監視のもとで運営されている地方公共団体の脆弱性を反映している。石油・ガス会社への攻撃は、国家経済の要であるカナダのエネルギー部門でサプライチェーンに混乱が生じる可能性を浮き彫りにした。一方、農業攻撃は、自動化操作のために接続されたセンサーへの依存度が高まっているものの、多くの場合、適切な保護が欠如しているスマート農業機器の危険性が増大していることを浮き彫りにしています。
サイバー センターは、インターネットでアクセス可能な ICS デバイスの徹底的なインベントリを実施し、一般公開が必要かどうかを評価するよう組織にアドバイスしています。可能であれば、システムをインターネットから完全に隔離するか、2 要素認証を備えた VPN の背後で保護する必要があります。オンラインを維持する必要があるシステムについては、侵入防止システム (IPS)、定期的な脆弱性評価、継続的な監視などの強化された検出および対応メカニズムを導入する必要があります。
サイバー センターは、最低限のベースラインとしてサイバー セキュリティ準備目標 (CRG) を採用することを推奨し、インシデント対応能力をテストするための定期的な机上演習を奨励しています。地方自治体や州政府は、重要なシステムを特定して保護するために、地方団体と積極的に連携することも求められています。
不審な ICS アクティビティを観察した組織は、My Cyber Portal を通じて報告するか、サイバー センター ([email protected]) に直接連絡することをお勧めします。より広範なサイバー犯罪捜査を支援するために、インシデントは地元の法執行機関にも報告される必要があります。