サイバー脅威
侵入する脅威がサプライチェーンリスクを浮き彫りに:2022年上半期の脅威動向を分析
トレンドマイクロでは2022年1~6月における国内外での脅威動向について分析を行いました。
トレンドマイクロでは2022年1~6月における国内外での脅威動向について分析を行いました。ここ数年、世界では組織間の関係性を経由して攻撃や被害の影響が連鎖する、いわゆる「サプライチェーンリスク」を具体化した事例が発生してきました。そして2022年3月、日本でもサプライチェーンリスクを象徴する事例が発生しました。
日本でも発生した「サプライチェーンリスク」事例
2020年末に発生した管理ソフト会社の侵害によるソフトウェアサプライチェーン攻撃、2021年に発生した米国石油パイプラインでのランサムウェア被害事例や米国Kaseya社製品の脆弱性を起点とするサービスサプライチェーン攻撃事例など、ここ数年、世界ではいわゆる「サプライチェーンリスク」を具体化した象徴的な事例が継続的に発生してきました。そして2022年3月に公表された国内自動車部品メーカーにおけるランサムウェア被害は、上記図1で示したように、まさにサプライチェーンリスクを象徴する事例となりました。
この事例では、自動車部品を製造する企業がランサムウェア攻撃を受けたことにより、製造する部品の納入先である自動車メーカーが、直接のランサムウェア被害を受けていないにも関わらず、全国の工場での操業を停止させる事態となりました。これは、サプライチェーンの上流にあたるサプライヤーが受けた被害が、下流にあたる自動車メーカーの行委に大きな影響を与えたもので、まさにサプライチェーンリスクが現実のものになった事例と言えます。そして、そのサプライヤーおける被害の原因は、子会社が独自に取引先である特定外部企業との専用通信のために利用していたリモート接続機器の脆弱性でした。これはまさに、企業間の業務上の繋がりから生まれた弱点を利用した攻撃であり典型的な「ビジネスサプライチェーン攻撃」と言えます。
ネットワークへの侵入が深刻な被害の原因に
この被害事例の発端は、サイバー犯罪者による子会社ネットワークへの侵入でした。セキュリティの観点からは当然ではありますが、ネットワークへの侵入を許し内部活動を自由にさせてしまうことが深刻な被害に直結します。このような被害事例の原因となる侵入経路として、2021年以降のトレンドマイクロのインシデント調査では、主に以下の3つの原因を確認しています。
- VPNやRDPなどの外部からアクセスを受ける接点においてセキュリティ対策・脆弱性対応が不十分だった
- テレワークなどで外部に持ち出したPCが、USB接続のモバイルWi-FiやSIMなどグローバルIPが付与された状態でインターネット接続していた
- 仮想プライベートクラウドに移行した内部向けサーバが設定ミスにより外部からもアクセス可能になっていた
これらはすべて、組織ネットワークにおける境界線防御に迂回可能な「弱点」があったものと言えます。
特に、現在の法人組織にとって最も大きな脅威となっている「Human-Operated」型のランサムウェア攻撃は、組織ネットワークへの侵入が前提となっています。組織ネットワークへの侵入口を他者に転売する「Access-as-a-Service (AaaS)」や「イニシャルアクセスブローカー (IAB)」などと呼ばれるサイバー犯罪も跋扈する中、「弱点」を持った組織が無差別に被害に遭う可能性が高くなっています。同時に、組織間の業務上の関係性、つまりサプライチェーンを経由した攻撃とその被害の連鎖の発生は、いかなるユーザ、企業、業界もサイバー攻撃のセキュリティリスクを免れないことを明らかにしました。このような状況において自組織を守るためには、そもそもの侵入を許す弱点を自分で作らないようにする、侵入されたとしても攻撃者の自由にさせないようにすると共に、デジタルインフラ全体を可視化することで早期に侵入に気づき、適切な対応を迅速に行える体制を構築しておくことが重要と言えます。
その他の2022年上半期における脅威動向は、以下のレポートを参照ください。
- 詳細レポートはこちら:2022年上半期サイバーセキュリティレポート