banner background
2023年9月5日

Armisがグローバルビジネスに脅威をもたらす最も危険な資産を特定する

管理対象および非管理対象のすべてのネットワーク資産を考慮した包括的なセキュリティ戦略の必要性が、データから明らかになった。

サンフランシスコ – 2023年9月5日 – 資産可視化とセキュリティのリーディングカンパニーであるArmisは本日、グローバル企業に脅威をもたらす最もリスクの高いネットワーク資産を特定する新たな調査結果を発表しました。調査結果では、デバイスクラスにわたるさまざまなネットワーク資産を通じて組織にもたらされるリスクが浮き彫りになっており、組織の攻撃対象全体をリアルタイムで保護する包括的なセキュリティ戦略の必要性が強調されています。

ArmisのCTO兼共同創設者であるNadir Izraelは、次のように述べています。「管理資産、非管理資産を通じて、攻撃対象が進化し、リスクが増大していることをグローバル企業に啓蒙し続けることは、当社の重要な使命です。このインテリジェンスは、組織が悪意のあるサイバー攻撃から身を守るために極めて重要です。このインテリジェンスがなければ、ビジネス、セキュリティ、ITのリーダーは暗闇の中にいることになり、悪質な犯罪者が悪用しようとする死角を見落としやすくなります。」

Armis Asset Intelligence Engineで分析されたArmisの調査は、最も攻撃試行回数が多く、武器化されたCVE(Common Vulnerabilities and Exposures)や高リスクの評価を受けたネットワーク資産に焦点を当て、最もリスクの高い資産を特定しました。

攻撃試行回数が最も多い資産

Armisは、攻撃の試行回数が最も多かった上位10資産タイプが、分散していることを明らかにしました:IT、OT、IoT、IoMT、Internet of Personal Things(IoPT)、ビル管理システム(BMS)です。これは、攻撃者が資産の種類よりも、資産にアクセスできる可能性を重視していることを示しており、セキュリティチームがセキュリティ戦略の一環として、すべての物理資産と仮想資産を考慮する必要性を強調しています。

攻撃の試行回数が最も多かったデバイスの種類トップ10:

 

  • エンジニアリング・ワークステーション(OT)
  • イメージング・ワークステーション(IoMT)
  • メディアプレーヤー(IoT)
  • パソコン(IT)
  • 仮想マシン(IT)
  • 無停電電源装置(UPS)(BMS)
  • サーバー(IT)
  • メディア・パブリッシャー(IoMT)
  • タブレット(IoPT)
  • 携帯電話(IoPT)

Armisの脆弱性研究所CTOであるTom Golは次のように述べています。「悪意のある行為者は、これらの資産を意図的に標的としています。それは、これらの資産が外部からアクセス可能であり、広範かつ複雑な攻撃対象領域を持ち、武器化されたCVEが知られているからです。これらの資産への侵入が企業やその顧客に与える潜在的な影響も、これらの資産の攻撃試行件数が最も多い理由を考える上で重要な要素です。エンジニアリング・ワークステーションは工場の全コントローラに接続することができ、画像処理ワークステーションは病院から患者の個人データを収集し、UPSは重要なインフラ・エンティティへのアクセス・ポイントとして機能することができるため、ランサムウェアを展開したり、国家による攻撃の場合には社会に損害を引き起こしたりするなど、さまざまな意図を持つ悪意のある者にとって、これらすべてが魅力的なターゲットとなります。ITリーダーは、アセット・インテリジェンスのサイバーセキュリティを優先し、パッチを適用してこのリスクを軽減する必要があります。」

未パッチの武器化されたCVEを持つ資産は悪用されやすい

研究者は、2022年1月1日以前に公開された武器化CVEの影響を受けやすい、未パッチのネットワーク接続資産を多数特定しました。2022年8月から2023年7月までの間に、これらのCVEを持つデバイスの割合が各タイプで最も高かったデバイスに注視してみると、Armisは図Aに示すようなリストを公開しました。

 

高リスク資産

Armisはまた、最も一般的な高リスク要因を持つ資産タイプについても調査しました:

 

  • サーバーやプログラマブルロジックコントローラ(PLC)など、交換に時間がかかる物理デバイスの多くは、サポート終了(EOL)またはサポート終了(EOS)のオペレーティングシステムを実行しています。EOL資産は、機能寿命が終わりに近づいているが、まだ使用されています。一方、EOS資産は、メーカーによる積極的なサポートや、脆弱性やセキュリティ問題のパッチ適用が終了しています。
  • パソコンを含む一部の資産では、SMBv1の利用が確認されました。SMBv1はレガシーで、暗号化されておらず、複雑なプロトコルで、悪名高いWannacryやNotPetya攻撃で標的とされた脆弱性があります。セキュリティの専門家たちは、組織に対し、SMBv1の使用を完全に中止するよう勧告しています。Armisによると、現在でも組織の74%が、ネットワーク内に少なくとも1つの資産がEternalBlue(SMBv1の脆弱性)の脆弱性を抱えたままになっています。
  • リストで確認された多くの資産は、高い脆弱性スコアを示し、脅威が検出され、暗号化されていないトラフィックに対してフラグが立てられたり、ネットワークインフラやVoIPに影響を与えるCDPwnの脆弱性が残っています。
  • 半数(50%)の空圧管システムに安全でないソフトウェア更新メカニズムがあることが判明しました。

Armisの重要インフラ産業における最もリスクの高いOTおよびICSデバイス、ならびに臨床環境における最もリスクの高い医療およびIoTデバイスに関する調査は、こちらから確認できます。

Armisについて詳しくはwww.armis.comをご覧下さい。

Armisについて

資産の可視化とセキュリティのリーディングカンパニーであるArmisは、ネットワーク資産が生み出す新たな攻撃対象の拡大に対処するために設計された業界初の統合資産インテリジェンスプラットフォームを提供しています。IT、クラウド、IoTデバイス、医療機器(IoMT)、運用技術(OT)、産業用制御システム(ICS)、5Gにまたがるすべての管理対象、非管理対象資産を完全なコンテキストで確認できる当社のリアルタイムかつ継続的な保護機能により、フォーチュン100社にて導入されています。Armisは、パッシブなサイバー資産管理、リスク管理、自動化されたポリシー施行を提供します。Armisは株式非公開企業で、カリフォルニア州に本社を構えています。