サプライチェーン攻撃とは何か?

主な洞察

  • シマンテックのレポートによると、サプライチェーンへの攻撃は1年間で78%も急増した。(出典:シマンテック2019年インターネットセキュリティ脅威レポート)
  • 60%の組織が過去12ヶ月間にサプライチェーン攻撃を経験しており、サプライチェーン攻撃の平均コストは110万ドルと見積もられている。(出典:CrowdStrike Global Security Attitude Survey 2020)

サプライチェーン攻撃は、サードパーティ・ベンダー、ソフトウェア・プロバイダ、サービス・パートナーの脆弱性を狙って組織に侵入する。敵対者は、直接攻撃するのではなく、信頼できるサプライチェーンの要素を操作し、悪意のある活動の手段に変えてしまうのです。外部パートナーへの依存度が高まるにつれ、こうした巧妙なサイバー脅威のリスクも高まっています。

サプライチェーンへの攻撃サイバーセキュリティのトロイの木馬

サプライチェーン攻撃は、組織がベンダーやサービスプロバイダに寄せる暗黙の信頼を悪用し、信頼を基盤に展開します。サイバー犯罪者は、ソフトウェアのアップデートに侵入し、サードパーティの依存関係を操作し、サービスプロバイダを侵害して不正アクセスを行います。その影響は単一の侵害にとどまらず、データの流出、業務の中断、風評被害にまで及びます。

強固なサプライチェーンのセキュリティ戦略は、もはやオプションではなく、業務上必要不可欠なものです。組織は、サプライ・エコシステムを継続的に監視し、脆弱検知 する必要がある検知 脆弱性を緩和する軽減する必要があります。

サプライチェーン攻撃はどのように行われるのか?

サプライチェーン攻撃は、正当なコンポーネントに脅威を埋め込むという欺瞞的な経路をたどる:

  • ソフトウェアの悪用:攻撃者は、更新プログラムやオープンソースライブラリに悪意のあるコードを注入する。
  • ハードウェアの改ざん:ファームウェアの改ざんや偽造デバイスは、隠れた脆弱性をもたらす。
  • 第三者サービス:侵入されたサプライヤーや請負業者は、侵入口となり得る。

SolarWindsNotPetyaKaseyaのような大きな事件は、これらの攻撃の壊滅的な範囲を例証している。サプライチェーンにおける1つの脆弱なリンクが、何千もの川下顧客を危険にさらし、莫大な金銭的損失と風評被害につながる可能性がある。

サプライチェーン攻撃の種類

ソフトウェア・サプライチェーン攻撃サイレント・インフィルトレーション

サイバー犯罪者は、ソフトウェアのアップデートを操作したり、リポジトリにmalware 注入したり、サードパーティのコードライブラリを悪用したりします。組織はこれらのコンポーネントを信頼しているため、malware シームレスに拡散し、検出される前にネットワーク全体に感染します。

ハードウェアベースの攻撃機器に隠された脆弱性

危殆化したハードウェアは、物理的なレベルでセキュリティ・リスクをもたらす。改ざんされたファームウェア、ネットワーキング・デバイスのバックドア、または偽造部品など、これらの攻撃は長期間発見されないまま存続し、静かにデータを採取したり、より深い侵入を促進したりします。

サードパーティによるサービス攻撃:間接的だが壊滅的

クラウド・プロバイダー、マネージド・サービス・プロバイダー、請負業者は、攻撃のベクトルとして悪用される可能性がある。敵対者が信頼できるサービス・プロバイダーに侵入した場合、複数の顧客組織への特権アクセス権を獲得するため、この方法は広範囲への侵入に非常に効果的です。

島流し攻撃:戦場の拡大

攻撃者は、より安全性の低い小規模なパートナーを突破して、より大規模なターゲットにアクセスすることで、横方向に移動する。このアプローチは、拡張されたビジネス・ネットワークの最も弱いリンクを悪用することで、エンタープライズ・グレードの防御を回避することを可能にします。

CISO向けサプライチェーンにおける攻撃リスクの軽減

サプライチェーンへの攻撃はITに影響を与えるだけでなく、ビジネス全体を揺るがす。直接的なセキュリティ侵害だけでなく、企業は次のような問題に直面している:

  • 金銭的な影響:ランサムウェアの要求、訴訟費用、業務停止時間。
  • 風評被害:顧客の信頼とブランドの信用を失う。
  • 規制上の罰則:セキュリティ規制への不遵守は、罰金や制裁につながる可能性がある。

重要な産業に対する著名な攻撃は、CISOがサプライチェーンのセキュリティを企業のリスク管理の枠組みに組み込まなければならない理由を浮き彫りにしている。このような課題に企業がどのように取り組んでいるか、最新の調査結果をご覧ください。 ガートナー「ネットワーク検知と対応に関する顧客の声」レポートこのレポートでは、効果的な脅威検知戦略に関する業界の見解を紹介しています。

サプライチェーンへの攻撃が増加する理由

サプライチェーンの脅威の台頭には、さまざまな要因が重なっている:

  • アウトソーシングの増加:ベンダーの増加は、潜在的な攻撃対象が増えることを意味する。
  • 限られた可視性:組織は、サプライチェーンのセキュリティ体制に対する深い洞察に欠けることが多い。
  • 高度な脅威行為者:国家や金銭的動機に基づくグループは、洗練された攻撃手法に投資している。

デジタルの相互接続性が高まるにつれ、積極的なサプライチェーンセキュリティ対策の必要性も高まっている。

ベストプラクティスサプライチェーン攻撃に対する防御方法

高度なサプライチェーン攻撃を防御するために、あらゆる規模の組織は次のことを行うべきである:

  • サプライチェーンのリスクを認識し、マッピングする:可視化は最初のステップである。組織は、すべてのベンダーを特定し、そのセキュリティ態勢を評価し、リスク・エクスポージャーに基づいてベンダーを分類する必要があります。
  • 多層的なセキュリティアプローチを導入する:綿密な戦略により、複数のセキュリティ層がサプライチェーンの脅威を防止し、検知し、対応する。
  • サードパーティリスク管理(TPRM)を採用する:定期的な監査、継続的なモニタリング、ベンダーのセキュリティ評価により、外部リスクを軽減する。組織は、パートナーに対して厳格なセキュリティ・ポリシーを実施すべきである。
  • サプライチェーンのセキュリティにzero trust 原則を適用する:社内外を問わず、本質的に安全なエンティティは存在しないと仮定する。強固な本人確認、最小権限アクセス、ネットワーク・セグメンテーションを実施する。
  • サードパーティのソフトウェアとベンダーを継続的に監視する:セキュリティチームは、AI主導 監視を活用して早期に異常を検知 し、サプライチェーン全体でリアルタイムの脅威検知を確立する必要がある。
  • サードパーティのサプライヤを吟味し、監査する:組織は、すべてのベンダに対してセキュリティコンプライアンス要件を実施し、統合前にベンダが業界標準を満たしていることを確認する。
  • 安全なソフトウェア開発ライフサイクル(SDLC)の原則を確保する:開発パイプラインにセキュリティを組み込むことで、配備前の脆弱性を減らし、侵害されたコードベースによるリスクを最小限に抑える。
  • サプライチェーンセキュリティのフレームワークと業界標準に従う: NISTISO27001CISAガイドラインなどのフレームワークに従うことで、サプライチェーンの脅威から構造的に保護することができます。

Vectra AIがサプライチェーン攻撃から守る方法

Vectra AIは、進化するサイバー脅威からサプライチェーンを保護するために、高度な脅威検知と対応を提供します。

  • AI主導の脅威検知:サプライチェーンに潜む危険の兆候となる振る舞い 異常 "を特定します。
  • リアルタイムの脅威ハンティングベンダーの接続、サードパーティの統合、クラウド環境内の不審な活動を調査します。
  • 攻撃対象の自動削減:悪用される前に脆弱性を排除することで、デジタル・サプライチェーンをプロアクティブに保護します。

リスクを理解することは最初の一歩に過ぎず、行動を起こすことが違いを生むのです。
ネットワークの検知と対応がどのように企業のサプライチェーンの脅威を検知し、阻止するのに役立っているかをご覧ください。 サプライチェーンの脅威がどのようにサプライチェーンの脅威を検知し、阻止するかをご覧ください。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

なぜサプライチェーン攻撃は防ぎにくいのか?

攻撃者はサプライチェーン攻撃のターゲットをどのように選ぶのか?

サプライチェーンへの攻撃は規制コンプライアンスにどのような影響を与えるのか?

サプライチェーン攻撃はクラウドサービスを標的にできるか?

なぜサイバー犯罪者は直接攻撃よりもサプライチェーン攻撃を好むのか?

サプライチェーン・アタックに最も脆弱な業界は?

サプライチェーン攻撃においてオープンソースソフトウェアが果たす役割とは?

企業はどのようにしてサプライチェーン・リスクへのエクスポージャーを低減できるのか?

内部脅威とサプライチェーン攻撃の違いは何か?

Vectra AIはどのようにサプライチェーン攻撃を検知 し、阻止するのか?