ビル設備の閉域網、時間かければ侵入可能 - 省エネモニターに踏み台リスク
ソフトバンク・テクノロジーとサイバートラスト、竹中工務店は、ビルの設備環境を対象としたペネトレーションテストを実施し、結果を明らかにした。
ビルの各種設備や機器の監視、制御を行うビルディングオートメーションシステムを対象に、疑似攻撃を仕掛けて侵入を試みるペネトレーションテストを実施したもの。
今回の実証実験で脆弱性を検出しており、制御ネットワーク上のサーバ経由で電力システム、空調システム、照明システムなどをダウンさせるといった被害を及ぼす可能性があると指摘している。
具体的には、社内情報系ネットワークから閉域網での運用を前提としたビル制御ネットワークへの侵入はできなかったが、時間をかけて攻撃を実施することで侵入される可能性があることが判明。

実証実験の結果(図:ソフトバンク・テクノロジー)
(Security NEXT - 2018/04/12 )
ツイート
関連リンク
PR
関連記事
「curl」の特定バージョンにクローズ処理が重複する脆弱性
「Deep Security」のWindows向けエージェントに権限昇格の脆弱性
トレンドマイクロのサーバ向けセキュリティ対策製品に脆弱性
「OpenWrt」で汚染されたビルドが配布可能となる脆弱性
「Apex One」「Apex Central」に脆弱性 - ホットフィクスやOS設定で対応を
「Veeam Backup & Replication」に複数脆弱性 - アップデートで修正
Jenkinsプラグイン7件に脆弱性 - アップデートを呼びかけ
「Kubernetes Image Builder」に深刻な脆弱性 - 生成VMを侵害されるおそれ
「Trend Micro DDI」にSQLi脆弱性 - 情報漏洩のおそれ
Red Hatの「OpenShift」に権限昇格など複数の脆弱性