金曜早くに投稿された5枚のコンピュータスクリーンショットに、テキサス州サウスヒューストン市の上下水道局の監視制御装置で使用されているユーザーインターフェイスが示されているという。これらは木曜に掲載されたRegisterの記事内のコメントに反論するため、pr0fを自称する何者かにより投稿されたものだ。同記事では、新たな水処理施設に対する攻撃の報告を受け、米国土安全保障省のスポークスマンが需要インフラが危険にさらされたことを示す「信憑性のあるデータ」は確認されていないと回答している。
「私は国家基盤がいかにクソな状態かを軽視する傾向にある国土安全保障省のやり口が、非常に気にくわない」と、同投稿は述べている。「様々な人が、この種の攻撃が行われる可能性を疑っているのも見てきている。」
pr0fが投稿し続けたのは、他の産業機器を制御するインターネット接続したコンピュータが、無許可の団体により容易にアクセスされ得ることの証拠であると主張するものだ。5つの画像には、サウスヒューストンの上下水道局職員により使用される、非常にセンシティブな器材を制御するHMI(ヒューマン・マシン・インターフェイス)らしきものが示されている。1つのインターフェイスは、同市の廃水処理施設を監視、制御する装置を示しており、これには発電機およびエアフローを制御する「送風機」のように見えるものが含まれている。
The Registerは、この画像がシステムに対する不正アクセスにより獲得されたという主張を確認できなかった。市職員は現在も、pr0fの主張を認めても、否定してもおらず、国土安全保障省の関係者はコメントを求めるメールに回答…
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:中野恵美子)
略歴:翻訳者・ライター 《ScanNetSecurity》
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)
2024 年 1 月に公開された、Docker や Kubernetes の基盤として用いられている runc に、コンテナ内部からホスト OS への侵害につながる脆弱性が報告されています。
-
範を示す ~ MITRE がサイバー攻撃被害公表
「MITRE はこのインシデントを開示しました。これは当団体が公共の利益のために活動し、企業のセキュリティ強化のためのベストプラクティスを提唱し、業界の現在のサイバー防御体制強化に必要な措置を講ずると約束しているからです」
-
AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下
保険契約の申し込みや更新を処理するコストの低下を追求するあまり、保険会社は不正確な査定を行い、さらにはプライバシーを侵害するという最悪の方向に向かっているようだ。