「サプライチェーン」の侵害が顕在化:国内における標的型攻撃(2020)-セキュリティブログ

NIST SP800-171など、サプライチェーンの上流から末端までをケアする動きが政府調達を中心に日本でも始まりつつあります。
今回はそんなサプライチェーンへの攻撃を含む、国内における標的型攻撃について、トレンドマイクロ セキュリティブログより紹介します。

トレンドマイクロでは、2020年の1年間に確認した、日本国内における「標的型攻撃」に関しての分析を行っている。
組織のネットワークに侵入する標的型攻撃は、法人組織にとっては深刻な被害につながりかねない危険な存在であることは言うまでもない。
また、この危険な攻撃の背後には、一般に「State-Sponsored」などと呼ばれる国家や政府との関連が推測される攻撃者の存在も見え隠れする。


図:ネットワークに侵入する標的型攻撃の攻撃段階概念図

具体的な攻撃の流れとしては、組織のネットワーク内への侵入や侵入後のネットワーク内部での活動が継続して行われると同時に、ネットワーク内への侵入発見を避けるための隠蔽工作が行われます。
このため侵害自体に気づくことが難しく、被害自体が認識されないことすらある。

標的型攻撃では以前から、「環境寄生型(英:Living Off The Land)」攻撃と呼ばれる攻撃戦略が常套手段的化していた。「ファイルレス活動」に代表される巧妙な活動痕跡の隠蔽とともに「正規」を利用し、自身の活動に気づかせずに潜伏する手法が進み、さらに「気づけない攻撃」になっている。
この組織ネットワークへの侵入と自身の活動の隠蔽を達成する攻撃戦略は巧妙な攻撃手法故に効果が高く、以前は標的型攻撃のみで見られていた攻撃手法だったものが、今やランサムウェア攻撃などの金銭目的の攻撃など不特定多数を狙うようなサイバー犯罪においても常套手段となっている。
つまり、標的型攻撃で使用される攻撃手法を把握することは、最先端の攻撃手法を把握することでもある。

孫氏の教訓にも「敵を知り、己を知れば、百戦して殆(あや)うからず」という言葉があるが、まずは攻撃手法を知ることが、防御の第一歩といえよう。

そして、2020年に確認した標的型攻撃においては、ネットワーク侵入時に組織の持つ「サプライチェーンの弱点」につけこむ攻撃が顕在化してきている。
この一般に「サプライチェーン攻撃」と呼ばれる攻撃の起点は、以下の3種に分けられる。

  1. 「ソフトウェア」:ソフトウェアの製造・提供の工程を侵害し、ソフトウェアそのものやアップデートプログラムなどに不正コードを混入し実行させる攻撃
  2. 「サービス」:MSPなどのサービス事業者を侵害し、提供サービスを通じて利用者に被害を及ぼす攻撃
  3. 「ビジネス」:標的組織の関連組織や子会社、取引先などを侵害し、業務上の繋がりを利用して標的組織への攻撃の踏み台とする攻撃

2020年にトレンドマイクロが観測した侵入事例においては、これらのサプライチェーン攻撃と呼ばれる3種すべての事例が見つかっている。
特に組織間のビジネス上の関係性を悪用する「ビジネスサプライチェーン攻撃」の事例としては、日本組織の海外拠点の侵害から国内ネットワークに侵入された事例を複数件確認しているという。

標的型攻撃を行う攻撃者は自己の目的達成のために常に標的組織の弱点を探している。その中でサプライチェーンの弱点はどこの組織にもあてはまる弱点として、今後、悪用が常套化していく可能性が高いと考えられる。

 

情シスとしては、このような視点も忘れずにいることも必要である。

 


本記事は、トレンドマイクロ様の許諾の元、「トレンドマイクロ・セキュリティブログ」の内容をベースに作成しております。
ソース:https://blog.trendmicro.co.jp/archives/28732

関連記事

情シス求人

  1. 登録されている記事はございません。
ページ上部へ戻る