三菱電機は、いろいろ被害を受けていましたが、こちらは朗報。
Mitsubishi Patches Vulnerabilities Disclosed at ICS Hacking Contest
子会社のICONICSが提供しているGenesis64 HMI/SCADAの脆弱性が今年の1月に行われたZero Day InitiativeのPwn2Ownコンテストで明らかになった脆弱性を改修したパッチを提供を開始しました。
この脆弱性を発見したホワイトハッカーグループは$80,000の賞金を得ています。
今後、ICS/IIOT系の攻撃は多くなるでしょう。工場系の通信プロトコルは、それぞれ独自のものを採用している場合も多く、攻撃しにくいものと思われていた点と、なによりインターネットと隔離されているという点にて、そう簡単にハッキングされることはないかという幻想がありました。
SCADAのような共通したプロトコルを採用し、インターネット接続が当たり前になりつつある現状では、すでに攻撃対象となりえます。
また、プロトコルも方言を使っている場合もあったり、新しいIOTデバイスが組み込まれてくると、工場内の通信は複雑になります。状況の把握自体が難しくなってしまっていますが、機械学習型の監視システムも様々なベンダーより提供されています。
一方、攻撃側も同じく機械学習型のエンジンを使って個々のシステムの状況を把握することも想定されます。
さて、攻撃側、防御側がいかに最新テクノロジーを採用しながら、対応するかが勝負となりますかね?
大きなプラント、重要インフラといわれる施設が攻撃された場合、多くの被害が予想されます。準備は怠らずに。
参考: