制御システムを狙うマルウェア「CrashOverride」に注意、対象拡大のおそれも(JVN) | ScanNetSecurity
2021.12.08(水)

制御システムを狙うマルウェア「CrashOverride」に注意、対象拡大のおそれも(JVN)

IPAおよびJPCERT/CCは、制御システムを攻撃対象とするマルウェア「CrashOverride」によるセキュリティ侵害の痕跡の有無を調査するための情報を米国NCCICが公表したと「JVN」で発表した。

脆弱性と脅威 脅威動向
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月13日、制御システムを攻撃対象とするマルウェア「CrashOverride」によるセキュリティ侵害の痕跡の有無を調査するための情報を米国NCCIC(National Cybersecurity and Communications Integration Center)が公表したと「Japan Vulnerability Notes(JVN)」で発表した。

これは、セキュリティ会社であるESETおよびDragosから、CrashOverrideに関するレポートが公開されたことを受けたもの。このマルウェアは、IEC10、IEC104、IEC61850などの電力システムの監視や制御等に使用されるプロトコルを使用する組織を標的としていると考えられるが、拡張性を持つため今後は別の重要インフラが標的となる可能性もあるとしている。

このマルウェアが侵入し、活動した場合、制御システムの運用妨害、機密情報の侵害、組織に対する経済的被害など、さまざまな影響を受ける可能性がある。JVNでは、適切な防御策と一般的なセキュリティ対策による多層防御を実施し、攻撃のためのコストを上げることが基本的な対策としており、具体的な対策として、アプリケーションホワイトリストの運用管理、認証や認可機構の導入と管理、パッチ適用、監視と対応などを挙げている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×