システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)
企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。
April 13, 2018 08:00
by 『Security Affairs』
そのハッカーたちはEnergy Services Groupグループ(編注:米国に本拠地がある多国籍企業「ハリバートン」の資源サービス部門)の子会社であるLatitude Technologiesを狙って攻撃を続けてきた。ただし、その攻撃はOT(オペレーショナルテクノロジー)には影響を与えていない。
この電子システムに対する攻撃は、米国の少なくとも4つのパイプライン事業者に影響を与えてきた。最初にEDI(Electronic Data Interchange:電子データ交換)システムの問題を報告した企業はEnergy Transfer Partnersだった。
EDIプラットフォームは、企業が請求書や発注書などの機密文書をやりとりする際に使用されているものだ。
Latitudeは現在、天然ガスパイプライン企業、ストレージ施設、公益事業体、法律事務所、エネルギーマーケティング事業者など、米国の100以上の組織にEDIサービスを提供している。エネルギー業界の企業は、エネルギーに関連した重要な取引を管理するために、そのサービスを利用している。
『ブルームバーグ』が発表した報告書によると、このLatitudeを狙った攻撃は、Boardwalk Pipeline Partners(米国ヒューストンにあるエネルギー企業)、Chesapeake Utilities Corp(デラウェア州に本社がある天然ガスの供給などを行う)のEastern Shore Natural Gas、そしてONEOK Inc.(1906年に設立。オクラホマ州タルサに本拠地があり天然ガスを取り扱う)に影響を与えた。
「顧客のデータが危殆化されたと我々は考えていない」と、Energy Services GroupのLatitude Technologiesはブルームバーグに語った。
「我々は、このデータの再構築について調査している」とLatitudeは述べている。
このインシデントについてはDHS(The Department of Homeland Security:米国土安全保障省)が調査しているが、当記事の執筆時点では、まだ今回のサイバー攻撃に関する詳細な情報は与えられていない。
Latitudeは4月3日の火曜日、EDIサービスの修復の完了を顧客に通知した。
Latitude Technologiesのアドバイザリーには次のように記されている。
「2018年4月3日の午前7時49分、システムの最初の修復が完了しました。我々は現在、パフォーマンスの向上に取り組んでいます。すべてが完全に回復するものと我々は信じておりますが、機能のギャップの問題に関しては今後も監視を続けていく所存です」
「機能に問題が見られた場合は我々にお知らせください。できるかぎり迅速に対応いたします。ご不明な点は972-519-5451までお問い合わせください。ご迷惑をおかけしますが、なにとぞご了承ください。最新情報は、このウェブサイトをご確認ください」
どのような人々による攻撃だったのか、現時点では知ることができない。しかし金銭目的のサイバー犯罪者グループが、「企業から機密情報を盗んで恐喝する行為」に興味を示したのかもしれない。犯罪者たちが、ゆすり目的で天然ガスライン事業者を狙った可能性は高い。
あるいは、国家に支援されているサイバー攻撃者たちが重要インフラを狙った、という可能性も考えられる。その場合、ハッカーたちにとってEDIサービスは「今後の攻撃で利用するための情報」の宝庫となる。
2017年10月、DHSとFBIは「政府機関やエネルギー、原子力、水道、航空、重要な製造業の企業をAPTグループが積極的に狙っている」という警告を発表した。
「米国のパイプラインが狙われたのは、今回が初めてのことではない。 2012年には連邦政府のサイバーレスポンスチームが、天然ガスパイプライン部門の企業を標的とした数々の『サイバー侵入(cyber intrusions)』を確認したというコメントを発表した」と、ブルームバーグは結んでいる。
「このIndustrial Control Systems Cyber Emergency Response Team(直訳:産業制御システムサイバー緊急レスポンスチーム)はDHSの一部署だ」
翻訳:編集部
原文:Many natural gas pipeline operators in the U.S. Gas affected by cyberattack
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。情報・データはSecurityAffairsが公開した当時のものです。
1
日本で進むネット世論操作と右傾化
March 29, 2018
2
政府系サイトも被害多数! 暗号通貨のマイニングコードがプラグイン経由で仕込まれる
February 16, 2018
3
悪いのは誰だ? フィットネストラッキングが「軍の秘密」を暴露する(後編)
February 9, 2018
4
多くの生体認証は手軽に突破可能!? 百度のハッカーが語る「生体認証の破り方」
March 6, 2018
5
核兵器を超えたフェイクニュースの脅威 ロシアのハイブリッド戦闘能力(前編)
February 1, 2018
6
公衆無線LANを悪用した暗号通貨マイニング術
January 19, 2018
7
世界をリードする南米のATMハッキング術
March 23, 2018
8
スマートフォンの指紋認証をセロハンテープでハッキング
February 5, 2018
9
「教科書アダルトリンク事件」の犯人が逮捕される
February 13, 2018
10
悪いのは誰だ? フィットネストラッキングが「軍の秘密」を暴露する(前編)
February 8, 2018