三菱電機は、いろいろ被害を受けていましたが、こちらは朗報。

Mitsubishi Patches Vulnerabilities Disclosed at ICS Hacking Contest

 

子会社のICONICSが提供しているGenesis64 HMI/SCADAの脆弱性が今年の1月に行われたZero Day InitiativeのPwn2Ownコンテストで明らかになった脆弱性を改修したパッチを提供を開始しました。

この脆弱性を発見したホワイトハッカーグループは$80,000の賞金を得ています。

今後、ICS/IIOT系の攻撃は多くなるでしょう。工場系の通信プロトコルは、それぞれ独自のものを採用している場合も多く、攻撃しにくいものと思われていた点と、なによりインターネットと隔離されているという点にて、そう簡単にハッキングされることはないかという幻想がありました。

SCADAのような共通したプロトコルを採用し、インターネット接続が当たり前になりつつある現状では、すでに攻撃対象となりえます。

また、プロトコルも方言を使っている場合もあったり、新しいIOTデバイスが組み込まれてくると、工場内の通信は複雑になります。状況の把握自体が難しくなってしまっていますが、機械学習型の監視システムも様々なベンダーより提供されています。

一方、攻撃側も同じく機械学習型のエンジンを使って個々のシステムの状況を把握することも想定されます。

さて、攻撃側、防御側がいかに最新テクノロジーを採用しながら、対応するかが勝負となりますかね?

 

大きなプラント、重要インフラといわれる施設が攻撃された場合、多くの被害が予想されます。準備は怠らずに。

 

参考:

三菱電機によるICONICSの買収

 

 

 

 

 

スーパーコンピュータTop500、「富岳」が日本製として久々の首位奪還

 

文字化けが!www

 

 

 

早速、有効利用されているようですね。

スパコン「富岳」で感染症の広がり、通勤電車内の気流をシミュレーション 理研らが研究成果を公開 (1/2)

 

 

というより、最近ニュースで出ていた話ですね。今更ながら、コンピューティングの能力が早くも役に立っているのはうれしいですね。

 

 

Honda サイバー攻撃を受ける?

 

 

の後で、Hondaが正確な情報を公開していないところから、攻撃の全貌はわかりません。
 
しかし、こいつがやったんだろうという検体がアップされており、それを解析した良質の記事がありましたので、紹介。
 
 
情報を抜き取る系のプログラムではなさそうですね。不幸中の幸い。(ほんとかな?)
 
侵入経路の追跡は今後の対策に欠かせません。Hondaさんも重要インフラといえます。しっかり対策をお願いしますね。
 
 
 
 

IcedID Banker is Back, Adding Steganography, COVID-19 Theme

 

 

 

バンキングトロジャン(トロイの木馬)であるIcedIDで復活してきました。それもステガノグラフィーの技術を使い、マルウエアコードを送り込みます。いくつかのステップを踏みながら犠牲となったPCにマルウエアを埋め込む際にPNG(画像)ファイルをインターネット上からダウンロードし、その中からマルウエアコードを抽出して、メモリ上で実行します。画像ファイルとみなして透過してしまうと、感染することになります。そしてブラウザに仕込まれ、金融機関へのアクセス情報を盗みとります。今回は、コロナウイルスの話題としてメールでばらまくという手法が、とっかかりで使われています。

 

エンドポイントやネットワークセキュリティプロダクトで見つけるのは難しい技術の一つですね。

 

まずは、

怪しいメールは無視し、添付ファイルを開かないこと

です。

自衛手段です!

 

 

 

 

 

 

コロナ禍の中、リモートワークが主体となっているところは多いですね。

 

 

社内のリソースにアクセスする上でリモートディスクトップを使うケースは多いと思います。完全に分離できるというのはセキュリティとしてはこの好ましいのですが、やはり不便なことが起きたりします。ちょっとしたファイルのコピーや、社内のPCを操作したいとき、やっぱり自分のPCでUSBを指すと、社内のディスクトップから認識できると便利ですよね?

 

あるんですね。そのようなソフトを作っている会社

 

 

よくよくみると、大手企業が利用しています。

 

そのソフトに脆弱性がみつかり、PoCまでやって実証されています。

2度にわたって指摘したサイバーセキュリティ関連の研究所は、リモートUSBソフトを作成している会社が無反応だということで、公開に踏み切りました。

 

A Click from the Backyard | Analysis of CVE-2020-9332, a Vulnerable USB Redirection Software

 
 
パッチの適用が求められます。現状、使用を止められないでしょう。便利さを考えると。。