サプライチェーン攻撃とは

サプライチェーン攻撃は、特定のビジネスを直接狙うのではなく、ベンダーやサプライヤーを標的とします。特権アクセス管理によって、このような攻撃から組織を保護しましょう。

ソフトウェアサプライチェーン攻撃に対する理解、検知方法、防御方法をご確認ください

サプライチェーン攻撃を理解する

サードパーティ攻撃、バリューチェーン攻撃、バックドア侵害などとも呼ばれるサプライチェーン攻撃は、サイバー犯罪者がサードパーティ・ベンダーやサプライチェーンを通じて企業のネットワークにアクセスすることを指します。サプライチェーンは大規模で複雑なため、攻撃の中には追跡が非常に困難なものもあります。

多くの企業は、原材料や生産資材から外注作業やテクノロジーに至るまで、あらゆるものを何十社ものサプライヤーと取引しています。そのため、サプライチェーンを保護し、取引先企業が自社と同様にセキュリティに取り組んでいることを確認することが非常に重要です。

サプライチェーン攻撃は、見過ごされがちなサイバー攻撃の一種です。この種の攻撃は、時間の経過とともに壊滅的な損害を引き起こす可能性があり、ベンダーが最適なツールを使用し、厳格なサイバーセキュリティポリシーを維持していないと、検出および防止が困難になる可能性があります。

サプライチェーン攻撃の仕組み

サプライチェーン攻撃は、サプライヤーやベンダーを経由してウイルスやその他の悪意のあるソフトウェアを送り込むことで行われます。例えば、USB ドライブ に仕込まれたキーロガーが大手小売企業に侵入し、キーストロークを記録して従業員アカウントのパスワードを特定します。サイバー犯罪者はその後、会社の機密情報、顧客の記録、支払い情報などにアクセスできるようになってしまいます。

サプライチェーン攻撃の例

サプライチェーン攻撃の形式は 1 つだけではなく、ソフトウェア攻撃、ハードウェア攻撃、ファームウェア攻撃などさまざまな攻撃方法があります。

ソフトウェアサプライチェーン攻撃

ソフトウェアサプライチェーン攻撃では、1 つの悪意あるアプリケーションやソフトウェアを使用してサプライチェーン全体にマルウェアを侵入させます。アプリケーションのソースコードを攻撃対象とすることが多く、信頼できるアプリやソフトウェアシステム内に悪意あるコードが埋め込まれてしまいます。

サイバー犯罪者は、ソフトウェアやアプリケーションのアップデートをエントリーポイントとしてターゲットにすることが多くなっています。ソフトウェアのサプライチェーン攻撃は、サイバー犯罪者が盗んだ証明書を使用してコードを「署名」し、正規のものに見せかけることが多いため、追跡が非常に困難なものとなっています。

ハードウェアサプライチェーン攻撃

ハードウェアによる攻撃は、先に述べた USB キーロガーのように、物理的なデバイスに依存します。サイバー犯罪者は、サプライチェーン全体を経由するデバイスを標的とし、その範囲と被害を最大化します。

ファームウェアサプライチェーン攻撃

コンピュータの起動コードにマルウェアを侵入させるファームウェアサプライチェーン攻撃はほんの数秒で拡大してしまいます。コンピュータが起動すると、即座にマルウェアが実行され、システム全体に感染します。ファームウェア攻撃はあっという間に広がってしまいます。ファームウェアを調べなければ検出できないため、甚大な被害をもたらします。

サプライチェーン攻撃のリスクを軽減する方法

サプライチェーン攻撃は、いくつかのオプションを組み合わせることで軽減できます:

  • KeeperPAM® のような特権アクセス管理(PAM)ソリューションを使用する。KeeperPAM は、IT 管理者がベンダーのアクセス権やパスワードの使い方を完全に可視化し、全社的なセキュリティルールを実施する機能を提供することで、サプライチェーン攻撃の防止に役立ちます。PAM は、ベンダーが業務にとって厳密には必要でないものにアクセスするのを防止する上で役立ちます。
  • セキュリティ・オペレーションセンター(SOC)アナリストに投資する。こういった IT プロフェッショナルは、企業のサイバーセキュリティインフラを詳細に調査し、問題や保護漏れを特定します。また、脅威に対応し、攻撃の影響を分析し、システムの改善に取り組みます。
  • レッドチームとブルーチームで偽の攻撃を展開する。レッドチームが実際の脅威を模倣した偽の攻撃を作成し、ブルーチームがそれに対応します。これにより、脅威がどのように動作しているのか、また、現在のサイバーセキュリティモデルがアクティブな脅威を阻止するのに十分な強度を備えているのかどうかを確認することができます。
  • サイバーセキュリティを社内のトレーニングの一環として定期的に実施する。すべての従業員がサイバーセキュリティの重要性と会社全体のセキュリティにおける自分の役割を理解する必要があります。
  • すべてのサードパーティープロバイダを含むコンティンジェンシープラン/脅威モデルを持つ。サードパーティープロバイダが危険にさらされたり、システムを侵害されたりした場合に備えて、常にコンティンジェンシープランを用意しておく必要があります。脅威モデルは、ベンダーやサプライヤーから発生する可能性のある潜在的な脅威を可視化するのに役立ちます。

企業がサプライチェーン攻撃を検知する方法

サプライチェーンへの攻撃を迅速に検知することは、被害を限定的かつ可逆的なものとする上で重要です。最新のツールを使用することで、ファームウェアからソフトウェアまで、あらゆる種類のサプライチェーン攻撃を検知することができます。必要なものは以下の通りです:

  • Keeper BreachWatch®BreachWatch を使用することで、ビジネス用(あるいは個人用)データが攻撃者側に漏洩していないか確認できます。脆弱なデータは漏洩データとして悪用されることが多く、マルウェアの侵入を簡単に許してしまいます。
  • Network Detection And Response(NDR)ツール:NDR ツールを使用することで、貴社ウェブトラフィックすべてにおいて、悪意あるアクティビティが実行されていないかをモニタリングすることができます。社屋内に入れるあるいは業務提携している販売業者等に「ゲスト」用 Wi-Fi ネットワークを提供している場合、このツールは特に重要です。
企業側でサプライチェーン攻撃を検知する方法

サプライチェーン攻撃の犠牲者にならないように、簡単に始められる対策を今から始めませんか?

日本語 (JP) お問い合わせ