Ripple20は現在、業界全体に衝撃を与えています。そうなるだけの合理的な理由があるのです。Ripple20は、スマートホームデバイス、産業用制御システム、医療およびヘルスケアシステム、さらにはエネルギー、輸送、通信、政府と国家安全保障部門などのインフラストラクチャの主要部分で使用されるデバイスを含む、数億ものエンドデバイスに影響を与える可能性のある19の脆弱性で構成されています。
すべての業界で話題になっているこのトピックに関してさらに情報が必要な場合は、この脆弱性群を発見した独立セキュリティ調査会社JSOFが公開している簡単な概要をご覧ください。
脆弱性の重大度を理解するために、JSOFは共通脆弱性評価システム(CVSS; Common Vulnerabilities Scoring System)3.0を使用してスコアを割り当てました。CVSSは、脆弱性を評価するための無料でオープンな業界標準です。CVSSv3.0は1~10の尺度があり、10が最も深刻です。
19の脆弱性の内訳:
真の危険は、攻撃者がこれらの脆弱性を利用して、ユーザーの操作を必要とせずに、標的のIoTデバイスをリモートから完全に制御できることです。これにより、ランサムウェアなど、選択した悪意のあるコードを無理に実行したり、強制的に実行したりできるようになります。
さらに、これらの脆弱性の多くでは、送信されるパケットは有効なパケットと非常によく似ているか、場合によっては完全に有効なパケットです。これにより、攻撃は正当なトラフィックとして通過し、ファイアウォールや脅威検出システムによって検出されなくなります。
これらの危険性を説明するために、JSOFの研究者は、BlackHat USAに続いて今年2つのホワイトペーパーをリリースし、Schneider Electric UPSをオフにするためにいくつかのバグをいかに活用したかを示しています。
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁によると、この黒雲の銀の裏地は、これらの脆弱性の既知のエクスプロイトはこれまで知られていないことであり、悪意のある攻撃者がそれらを悪用できるようになるには高いスキルレベルが必要になると予想されます。
いずれにせよ、重要なインフラストラクチャや患者のケアに使用されている医療機器を制御する悪意のある攻撃者による壊滅的な影響が考えられるため、警戒し、これらの脆弱性のリスクをできるだけ早く軽減することが最善です。
もちろん、リスクを軽減する最善の方法は、これらの脆弱性の影響を受けると思われるデバイスをアップグレードまたはパッチすることです。TCP/IPスタックの開発者であるTreckは、報告されたすべての問題をすでに修正しており、最新のコードリリース(6.0.1.67以降)またはパッチのいずれかを通じて顧客に提供しています。Treckは脆弱性対応用のWebサイトをこちらで用意しています。
ただし、前述のように、どのデバイスが影響を受ける可能性があるかを特定することさえも複雑であるため、パッチの適用とアップグレードの実行は説明ほど簡単ではありません。そして、膨大な数のデバイスが対象であり、その多くはビジネスクリティカルな機能を提供します。20年前に遡りパッチまたはアップグレードする必要があるでしょう。
カーネギーメロン大学ソフトウェア工学研究所のCERT Coordination Centerは、これらの脆弱性の影響を受けることがわかっているベンダーのリストを提供しています。このリストには、Xeroxなどのプリンタサプライヤーから、Caterpillarなどの重工業機器サプライヤーまで幅広く載っています。多くのサプライヤーへの影響はまだ不明であるため、このWebサイトをブックマークして頻繁に参照することをお勧めします。
さまざまな理由により、エンドデバイスのアップグレードおよびパッチ適用が実行できない場合があります。この場合、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁は次のアクションを実行することを推奨しています。
また、CERT CCは、疑わしいデバイスを攻撃のリスクから保護するのに役立つ、いくつかの貴重なネットワーク緩和策を提供しています。これには、IP断片化トラフィックのブロックや、可能であればIPソースルーティングのブロックなどが含まれます。
高価値のアセットを迅速に保護する必要がある会社は、ExtremeのDefender for IoTソリューションが医療機器や産業用制御システムなどのエンドポイントの保護、分離、監視に役立ちます。このソリューションは、ネットワークのアップグレードや複雑なセキュリティアプライアンスを必要とせずに、IoTの安全な接続を迅速かつ簡単に実現できるように、あらゆるネットワークインフラストラクチャ上で動作するように設計されています。これは、この脆弱性または他の脆弱性を含むことが疑われるミッションクリティカルなデバイスの潜在的な攻撃面を減らすための迅速かつ簡単な方法です。
Defender for IoTは次の重要な機能を提供します。
脆弱性のあるデバイスの可視性を制限するためにデバイスからデータセンターに拡張する独自のIPsec暗号化セグメント(またはFabric Connectハイパーセグメント)にIoTデバイスのグループを分離します。これらのセグメントは、経過時間や機能に関係なく、任意のIPネットワーク(Extremeまたはサードパーティ)にオーバーレイできます。
許可されたプロトコルまたはアプリケーションのみを使用して、許可されたホストのみに通信をロックダウンするホワイトリストプロファイルを適用します。
IoTセキュリティを強化するためのインフラストラクチャの展開に関連して企業が取ることができるいくつかの長期的な戦略には、次のものがあります。
重要な業界リソース:
これらの脆弱性の影響についてはまだ学ぶべきことがたくさんあるので、最新の情報にアクセスしていることを確認するために参照できるいくつかの貴重なWebサイトを以下に示します。
詳細情報:
「ネットワークセキュリティのベストプラクティストップ10」電子書籍に登録してダウンロードしてください