金属加工用制御機器にマルウェア、2年間潜伏 - 開発時に感染か
機器を設置していた工場でDNSのログを確認したところ、稼働直後よりマルウェアが外部との通信を試みていた。
工場では問題の機器に対してアクセス制御を行い、外部に対するアクセスを遮断したり、ホスト名を解決をできないよう対策していたため、実質的な被害はなかったという。
報告をまとめた情報処理推進機構(IPA)は、外部通信を必要としないマルウェアや、内部で感染を拡大し、破壊を目的としたマルウェアなどが工場などに持ち込まれた場合、大きな被害につながる可能性もあると危険性を指摘。
工場で機器を導入する際、マルウェアの混入や不審な通信の有無を事前に確認するといった運用を検討する必要性について言及している。
(Security NEXT - 2018/10/30 )
ツイート
関連リンク
PR
関連記事
小学校で教員募集メールを誤送信、メアド流出 - 江戸川区
国民健保の被保険者情報含むUSBメモリを紛失 - 草津市
端末管理システムで誤設定、従業員情報が閲覧可能に - マイナビ
「ConnectWise Automate」に悪用リスク高い脆弱性 - 早急に対応を
DV被害者情報を保育施設で加害者に誤提供 - 奈良市
Cisco製IPフォンや侵入検知エンジン「Snort 3」などに脆弱性
Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし
バッファロー製Wi-Fiルータ「WXR9300BE6Pシリーズ」に脆弱性
NVIDIAの「Jetson Linux」やロボティクス開発環境に脆弱性
「Apache NMS.AMQP」に深刻な脆弱性 - アップデートや環境移行を呼びかけ