おすすめのリソース
-
SolarWindsサイバー攻撃とは
記事を読む -
A New and Critical Layer to Protect Data: SaaS Supply Chain Security
ブログを読む(英語) -
SSL復号とは
記事を読む -
3CX Supply Chain Attack Campaign
ブログを読む(英語) -
Zscaler Advanced Threat Protection
詳細はこちら
サプライ チェーン攻撃とは、組織のサプライヤーに対して行われるサイバー攻撃の一種で、攻撃者はサプライヤーを踏み台にして本来の標的である組織のシステムやデータへのアクセスを入手します。バリュー チェーン攻撃やサードパーティー ソフトウェア攻撃とも呼ばれるこれらの攻撃では、脅威アクターが綿密に計画を立て、悪意のあるコードを用いて組織のシステムに侵入します。2020年に発生したSolarWinds攻撃のように、最初の侵害が壊滅的な被害をもたらす恐れがあります。
業界初の統合型SaaSサプライ チェーン セキュリティの詳細はこちら組織のサプライ チェーンやバリュー ライフサイクルに焦点を当てたサプライ チェーン攻撃には、大きく分けて2つの種類があります。
「アイランド ホッピング」攻撃は、大企業のバリュー チェーンの一部である小規模な関連会社やセキュリティ管理が不十分なパートナー企業に狙いを定め、そこから本来の標的の大企業に侵入する攻撃手法です。名前が示すように、攻撃者は組織から組織へと「ホップ(移動)」してメインの標的に近づきます。
この攻撃では通常、サプライヤーの広範なデジタル エコシステムに依存している有名企業が狙われる傾向にあります。例えば、マネージド サービス プロバイダー、ハードウェアやソフトウェアのベンダー、テクノロジーやビジネスのパートナーなどがこれに当たり、その多くが脆弱なエンドポイントを介してさまざまなアプリケーションやデータベースに接続されています。
SolarWindsサイバー攻撃などの「サプライ チェーン」攻撃は前者と少し異なり、他社のネットワークに侵入する手段としてサードパーティー ベンダーの脆弱性を探るのではなく、通常の業務で使用される組織間の信頼関係を悪用します。
サプライ チェーン攻撃では、標的の組織が使用する製品(通常はソフトウェア)にバックドアを埋め込むことでアクセスを得ようとします。そして、自動化されたパッチや「トロイの木馬化」されたソフトウェア アップデートを配信して、マルウェアなどの攻撃を実行します。
アイランド ホッピング攻撃やサプライ チェーン攻撃は知名度が高く、多額の損失をもたらしますが、こうした攻撃の実際の標的ではない「アイランド」にあたる組織も、深刻な風評被害やビジネス上の損害を被る可能性があります。
2020年に発生したSolarWindsのOrion Platformへの攻撃では、攻撃者がバックドアを介して同社のシステムにアクセスし、Orionソフトウェアのアップデートをトロイの木馬化しました。このトロイの木馬化されたOrionのアップデートによって、SolarWindsの顧客18,000人にステルス マルウェアが展開され、国防総省、国土安全保障省、FBI、陸軍、海軍なども含め、多くの米国政府機関や民間企業が被害を被る結果となりました。
このバックドアは、既知の(信頼された)監視および管理ツールの正規のソフトウェア アップデートを通じて配信されました。バックドアのインストールが完了すると、攻撃者は数日間待機してからコマンド&コントロール(C2)システムへのコールバックを開始するなどして、サンドボックスの検出を回避していました。
セキュリティ研究者の多くが、サプライ チェーン攻撃はすでに出来上がった信頼関係を利用するため、防止するのが最も難しいと考えています。さらに、この攻撃は簡単には検出できないため、影響が長引く可能性もあります。サプライ チェーン攻撃の軽減と修復は、ウイルス対策ソフトのインストールやオペレーティング システムのリセットほど簡単ではありません。こうした攻撃はプロセスの後に行われるため、プロセスを初期の段階から強固なものにする必要があります。
Lucian Constantin氏, CSO Online
ソフトウェア サプライ チェーンの脆弱性は、サプライ チェーン自体の開発から始まります。開発プロセスで発生する潜在的なサイバーセキュリティ リスクを修復して、サプライ チェーンのセキュリティ インシデントを最小限に抑えることが重要です。
ここからは、ソフトウェア開発が適切に保護されていないと、脆弱な攻撃ベクトルが生まれてしまう理由を解説していきます。
ソフトウェア開発におけるシークレットとは、トークン、暗号化キー、パスワード、APIなどの認証手段を指し、ユーザーとアプリ間およびアプリ間で機密情報にアクセスできるようにするものです。NotPetyaなどのハッカーやランサムウェア グループは通常、組織のソース コードを精査して脆弱性を特定し、悪用します。
オープン ソース ソフトウェア(OSS)は広く普及していますが、組織を攻撃に対して無防備な状態にしてしまうリスクがあります。OSSはソフトウェアの開発に大きく貢献するものの、攻撃対象領域を拡大し、ソフトウェア サプライ チェーン攻撃の代表的な手法であるデータ侵害やマルウェア攻撃を招く原因にもなり得ます。
Jake Williams, SANS Institute
SolarWinds攻撃からもわかるように、サプライ チェーンは常に注視する必要があります。また、ソフトウェア サプライ チェーンの製造に特有の脆弱性が存在し、この脆弱性がどのようにCiscoやIntel、Microsoftなどの知名度が高く、高度に保護された企業にリスクをもたらすのかを理解することも重要です。さらに、ITセキュリティのリーダーは、悪意のある人物がサプライ チェーンの一部に侵入できれば、全体に侵入できるという事実を認識する必要があります。
次のセクションでは、こうした危険な脅威から組織を守るためのベスト プラクティスを解説します。これらを有効に活用することで、攻撃グループや脅威からビジネスを保護できるようになります。
サプライ チェーン攻撃は絶えず進化しており、同時に攻撃者は公的機関や民間企業のオペレーションと機密データを侵害する新たな手段を模索しています。サプライ チェーンのリスクを可能な限り軽減してセキュリティを強化するために、次のような推奨事項を検討することが重要です。
以上のサプライ チェーン セキュリティのベスト プラクティスを実行するには、トラフィックをインラインで検査し、有害なマルウェアやランサムウェア攻撃の脅威が組織に侵入する前に排除するプラットフォームを備えた、信頼できるサイバー セキュリティ企業のサービスを採用する必要があります。Zscalerはこれらすべてを実現します。
サプライ チェーン攻撃は巧妙であるため、簡単には検出できません。すべてのパートナー組織のセキュリティ態勢を理解するとともに、自社のあらゆるトラフィックを複数のレイヤーで保護し、可視化することが重要です。Zscaler Zero Trust Exchange™は次の統合サービスを提供し、組織をサプライ チェーン攻撃から保護します。
サイバー攻撃やZscalerのソリューションの詳細については、次の手順でご確認ください。
SolarWindsサイバー攻撃とは
記事を読むA New and Critical Layer to Protect Data: SaaS Supply Chain Security
ブログを読む(英語)SSL復号とは
記事を読む3CX Supply Chain Attack Campaign
ブログを読む(英語)Zscaler Advanced Threat Protection
詳細はこちらサプライ チェーン攻撃は、エコシステム内ですでに信頼されている正規のツールを悪用してネットワークにアクセスし、ソフトウェアのパッチやアップデートにマルウェアやバックドアを仕込みます。こうした攻撃は検出されることなく、一度に数百、数千の企業に感染する可能性があります。
攻撃者がより高度になるにつれて、多層的なサプライ チェーン攻撃が増加しつつあります。攻撃者はあるソフトウェア ベンダーに侵入して、顧客のネットワークにアクセスする可能性があります。こうした顧客はソフトウェア企業である場合もあり、攻撃者はこの企業のソフトウェア アップデート プログラムに感染して、さらに多くの組織に侵入しようとします。