サプライチェーン攻撃は、企業のサプライヤーやパートナーを狙い、攻撃者が自社のシステムに侵入する手法です。
組織間の業務上の繋がりを悪用して次なる攻撃の踏み台とするサイバー攻撃手法全般を指します。
サプライチェーン攻撃の特徴は、直接ターゲット組織に侵入するのが難しい高セキュリティの環境でも、比較的セキュリティ対策が緩い取引先や子会社などの第三者を経由することで、ターゲット組織への侵入が可能になる点です。
攻撃者は、セキュリティが比較的脆弱なサプライヤーや関連企業を狙い、そこからターゲット組織にアクセスする手法を取ります。
そのため、零細企業もこのリスクに直面しており、適切な対策が求められます。
本記事では、サプライチェーン攻撃のリスクと具体的な事例を紹介し、UTMを活用した効果的な対策法について解説します。
目次
サプライチェーン攻撃は、企業が依存している外部のサプライヤーやサービスプロバイダーをターゲットにし、そこから企業内に不正アクセスを試みる攻撃です。
たとえば、セキュリティが厳重に守られた銀行の金庫に侵入したいと考える泥棒が、まずはその銀行に定期的に配達を行っている宅配業者を狙うようなものです。
泥棒は宅配業者に密かに不正な道具を持たせ、その道具を使って銀行の金庫にアクセスするという手法を取ります。
同様に、攻撃者はソフトウェアの更新やハードウェアの供給、サービス提供を通じて、悪意のあるコードやマルウェアを企業に送り込みます。
セキュリティが比較的脆弱なサプライヤーやサービスプロバイダーを利用して、ターゲット組織内に侵入するのです。
この手法により、攻撃者は直接的な侵入が難しい高セキュリティの環境でも、比較的脆弱な第三者を通じてターゲット組織にアクセスすることができます。
攻撃手法の例
・ソフトウェアの脆弱性: 攻撃者が更新プログラムにマルウェアを埋め込み、企業のシステムに感染させる。
・偽のサプライヤー: 正規のサプライヤーを装い、企業に対して不正な商品やサービスを提供する。
・サービスプロバイダー経由の攻撃: クラウドサービスや外部システムの脆弱性を利用して、企業のデータやシステムにアクセスする。
事例1.LINEヤフーの情報漏洩
LINEヤフー株式会社は、2023年11月に第三者による不正アクセスが発生し、ユーザー情報や取引先情報、従業員情報が漏洩したと発表しました。
この不正アクセスは、関連会社の委託先企業のシステムにマルウェアが感染したことが原因であり、典型的なサプライチェーン攻撃の例と言えます。
攻撃者は、委託先企業のセキュリティが不十分であったため、そこからLINEヤフー株式会社のシステムに侵入しました。
その結果、約30万件のLINEユーザーのサービス利用履歴を含む個人情報が漏洩しました。
また、取引先のメールアドレスや従業員の氏名なども流出したことが報告されています。
この事件は、サプライチェーン攻撃によるリスクの深刻さを示すものであり、企業にとって外部のパートナーや委託先のセキュリティも重要であることを再認識させるものです。
参考:https://www.lycorp.co.jp/ja/news/announcements/001002/
事例2.宿泊予約サービス「Booking.com」の情報漏洩
2023年10月、世界的な宿泊予約サービス「Booking.com」がサプライチェーン攻撃により不正アクセスを受け、宿泊施設の予約を通じてユーザーの個人情報が大量に流出するという深刻なインシデントが発生しました。
この攻撃では、Booking.comのシステムそのものが直接狙われたわけではなく、Booking.comに掲載されているホテルを標的にしました。
具体的には、ホテルに利用者を装ってフィッシングメールを送り、そこからマルウェアを感染させてホテルの内部システムに侵入しました。
次に、ホテル担当者がBooking.comにアクセスするためのアカウント情報を盗むことで、Booking.comのシステムへの不正アクセスを実行しました。
攻撃者は正規のアカウント情報を用いてBooking.comにアクセスしていたため、外部からは不正アクセスの痕跡が見えにくく、発見が遅れる結果となり、情報漏洩の規模が拡大しました。
参考:Vidar Infostealer Steals Booking.com Credentials in Fraud Scam | Secureworks
UTMとは?
UTMは、ウイルス対策、侵入検知・防御システム(IDS/IPS)、コンテンツフィルタリングなど、複数のセキュリティ機能を一つのプラットフォームで統合して提供するソリューションです。
UTMは、企業のセキュリティ対策を一元的に管理し、効率的な防御を実現します。
UTMによるサプライチェーン攻撃対策
・侵入検知・防御システム(IDS/IPS)
IDS/IPSは、ネットワーク内の異常な活動をリアルタイムで監視し、攻撃の兆候を検出・防御します。
サプライチェーン攻撃の際には、通常とは異なるトラフィックやデータの動きを検出することで、早期に対応できます。
・URLフィルタリング機能
疑わしいウェブサイトやメールリンクをブロックすることで、サプライチェーン攻撃の一環として悪意のあるリンクやダウンロードから保護します。
それによって、従業員が危険なリンクをクリックするリスクを減少させます。
・アンチウイルス
UTMのアンチウイルス機能は、企業ネットワークに接続する前のゲートウェイでウイルスを検出し、ブロックすることで、サプライチェーン攻撃からの保護を強化します。
これにより、PCに直接インストールされるアンチウイルスソフトの限界を補い、ネットワーク全体に対して一貫したセキュリティ対策を提供します。
UTMは、サプライチェーン攻撃によるリスクを軽減し、未然に脅威を排除することで、より強固な防御を実現します。
1.一元管理
UTMは、アンチウイルス、侵入検知・防御システム(IDS/IPS)、コンテンツフィルタリングなど、いくつかのセキュリティ機能を一つの管理画面でまとめて管理できるため、セキュリティ管理がとても簡単になります。
これにより、複数のツールやシステムを個別に管理する手間が省け、セキュリティポリシーを統一しやすくなります。
また、ダッシュボード機能を使って、セキュリティの状態をリアルタイムで確認できるため、リスクを迅速に評価し、適切な対策をすぐに取ることができます。
2.コスト削減
UTMを導入することで、複数のセキュリティツールを個別に導入し、維持するよりもコストを大幅に削減できます。
通常、個別のセキュリティソリューションでは、それぞれのライセンス費用や保守費用が発生し、システムの統合や運用に多大な手間と費用がかかります。
UTMはこれらの機能を一つのプラットフォームで提供するため、ライセンスの統合や保守管理のコストが削減され、運用コストの削減とともに、セキュリティ対策の効率性を向上させます。
3.迅速な対応
UTMは、ネットワークの動きをリアルタイムで監視し、異常な活動や攻撃の兆候をすぐに見つけます。
これにより、攻撃が始まった際に素早く対応できるので、被害を最小限に抑えることができます。
例えば、侵入検知・防御システム(IDS/IPS)は、ネットワークのデータを常にチェックし、怪しい動きや攻撃のパターンを見つけてすぐに対処します。
これは、セキュリティカメラが不審な動きをすぐに検知して警告するのに似ています。
また、アンチウイルス機能やコンテンツフィルタリングも、危険なソフトウェアや有害なコンテンツをすぐにブロックして、問題が広がるのを防ぎます。
これにより、企業はサイバー攻撃に対してより効果的に、そして迅速に対処できるようになります。
サプライチェーン攻撃は、比較的セキュリティ対策が緩い取引先や子会社などの第三者を狙うのが特徴です。
また、零細企業にも深刻な影響を及ぼす可能性があります。
意図せず自社が侵入経路となってしまうと、ビジネスにも大きな影響を与えてしまう恐れがあります。
万が一、セキュリティの脆弱性を放置して攻撃されてしまった場合、甚大な被害に加え、社会的な信頼も失いかねません。
そうならないためにも、統合的なセキュリティ対策を実現し、サプライチェーン攻撃から自社を守ることが大切です。