Rockwell Automation

ロックウェル・オートメーションは、世界中で悪質な活動が増加しているため、オンラインに接続することを想定していないすべての産業用制御システム(ICS)をインターネットから切り離すよう顧客に警告した。

ネットワーク防御者は、ローカル・ネットワーク外のシステムからのリモート接続を許可するようなデバイスを設定してはならない。オフラインにすることで、組織の攻撃対象領域を大幅に減らすことができる。

これにより、セキュリティの脆弱性に対するパッチがまだ適用されていない可能性のあるシステムに脅威者が直接アクセスできなくなり、攻撃者がターゲットの内部ネットワークにアクセスできるようになります。

「ロックウェル・オートメーションは、「世界的な地政学的緊張の高まりと敵対的なサイバー活動のため、ロックウェル・オートメーションは、すべてのお客様に対し、公衆インターネットに面したデバイスがあるかどうかを評価し、ある場合は、公衆インターネット接続用に特別に設計されていないデバイスの接続を緊急に削除するために、直ちに行動を起こすよう、この通知を発行します

「予防的な措置としてその接続性を除去することで、攻撃対象が減少し、外部の脅威行為者から無許可で悪意のあるサイバー活動にさらされる機会を直ちに減らすことができます。

ロックウェルはまた、ロックウェルICSデバイスに影響を与える以下のセキュリティ脆弱性に対して、デバイスを保護するために必要な緩和策を講じるよう、顧客に注意を促している。

CVE ID アドバイザリ
CVE-2021-22681 CISA|Rockwell Automation Logix Controllers (Update A)
CVE-2022-1159 CISA|Rockwell Automation Studio 5000 Logix Designer
CVE-2023-3595 CISA | ロックウェル・オートメーションのセレクト通信モジュール
CVE-2023-46290 CISA|ロックウェル・オートメーションFactoryTalkサービス・プラットフォーム
CVE-2024-21914 CISA|Rockwell Automation FactoryTalk View ME
CVE-2024-21915 CISA|ロックウェル・オートメーションFactoryTalkサービス・プラットフォーム
CVE-2024-21917 CISA|ロックウェル・オートメーションFactoryTalkサービス・プラットフォーム

本日、CISA は、サイバー攻撃に対する ICS デバイスの露出を減らすためのロックウェル・オートメーショ ンの新しいガイダンスに関する警告も発表しました。

2022年9月、国家安全保障局(NSA)とCISAは、攻撃に対する運用技術(OT)デバイスと産業用制御システム(ICS)の安全確保に関する共同勧告を発表した。

それ以前にも、OT制御システムを標的とした悪意ある攻撃を阻止するためのガイダンス(2021年)や、インターネットに露出したOT資産を防御するためのガイダンス(2020年)を発表している。

これらの勧告は、2021年7月にCISAとNISTが米国の重要インフラ・セキュリティ強化のため、重要インフラ事業者向けにサイバーセキュリティのパフォーマンス目標とガイダンスを策定するよう指示した国家安全保障に関する覚書など、バイデン政権が主導したいくつかのイニシアティブに基づいている。

今月初め、NSA、FBI、CISA、そしてカナダと英国のサイバーセキュリティ機関を含む複数の米連邦政府機関が、親ロシア派のハクティビストが安全でない運用技術(OT)システムをハッキングして重要インフラの運用を妨害していると警告した。

これらのグループの1つであるロシアのサイバー軍団は、Mandiantによって、ロシアの対外軍事情報機関である主情報総局(GRU)の一部であるハッキング・グループであるサンドワームにリンクされていた。