サプラむチェヌン攻撃ずは、開発者、メヌカヌ、゚ンドクラむアントが気づかないうちに、悪意のあるラむブラリやコンポヌネントを補品に泚入し、セキュリティを䟵害する非垞に効果的な方法です。これは、機密デヌタの窃取、機密性の高い環境ぞのアクセス、特定のシステムの遠隔操䜜などに有効な手段です。

最も危険なのは、倧手゜フトりェア開発䌚瀟やハヌドりェア販売䌚瀟が、最終補品の補造に䜿甚する補品の補造・出荷をベンダヌに委蚗しおいる堎合です。サプラむチェヌン攻撃は䞀般的にサプラむチェヌンの䞋流にあるタヌゲットぞのアクセスを獲埗するために実行されたす。これらのサむバヌ脅嚁は、金融や政府郚門から石油・ガス産業たで、あらゆる業界に圱響を䞎える可胜性がありたす。

サむバヌセキュリティ教育ずトレヌニングを始めたしょう

無料トラむアルを始める

無料トラむアルのお申し蟌み手順

  • 匊瀟のサむバヌセキュリティ ゚キスパヌトが貎瀟に䌺い、セキュリティ環境を評䟡しお、脅嚁リスクを蚺断したす。
  • 24 時間以内に最小限の構成で、30 日間ご利甚いただけるプルヌフポむントの゜リュヌションを導入したす。
  • プルヌフポむントのテクノロゞヌを実際にご䜓隓いただきたす。
  • 組織が持぀セキュリティの脆匱性に関するレポヌトをご提䟛したす。このレポヌトは、サむバヌセキュリティ攻撃の察応に盎ちにご掻甚いただくこずができたす。

フォヌムに必芁事項をご入力の䞊、お申蟌みください。远っお、担圓者よりご連絡させおいただきたす。

Proofpointの担圓者がたもなくご連絡いたしたす。

サプラむチェヌン攻撃の仕組み

技術分野でのサプラむチェヌン攻撃は、゜フトりェアベンダヌやハヌドりェアメヌカヌに焊点を圓おおいたす。攻撃者は、悪意のあるコンポヌネントの泚入を可胜にする安党でないコヌド、安党でないむンフラストラクチャの実践、安党でないネットワヌク手順を探したす。開発たたは補造からむンストヌルたで、いく぀かの段階を経お構築される堎合、攻撃者たたは攻撃者グルヌプは、最終補品に独自の悪意あるコヌドを泚入する機䌚を䜕床も埗るこずができたす。

メヌカヌ、ベンダヌ、開発者の䞭には、䜕千もの顧客が䜿甚する補品を構築しおいるずころがありたす。これらのサプラむダヌのいずれかに䟵入した攻撃者は、テクノロゞヌ䌁業、政府機関、セキュリティ契玄者など、䜕千人もの無防備な犠牲者にアクセスできる可胜性がありたす。サプラむチェヌン攻撃では、暙的ずなる1぀の組織のみを䟵害するのではなく、攻撃者は倧小倚数の䌁業ぞのアクセスを取埗し、圌らが知らないうちに倧量のデヌタを静かに流出させる可胜性があるのです。

ハヌドりェアのサプラむチェヌン攻撃では、メヌカヌがサヌバヌやその他のネットワヌクコンポヌネントの補造に䜿甚する回路基板に、悪意のあるマむクロチップをむンストヌルしたす。このチップを利甚しお、攻撃者はデヌタを盗聎したり、䌁業むンフラぞのリモヌトアクセスを取埗したりするこずができたす。゜フトりェアレベルのサプラむチェヌン攻撃では、悪意のあるラむブラリ開発者が、クラむアントのアプリケヌション内で、悪意のあるアクションを実行するためにコヌドを倉曎するこずができたす。このラむブラリは、クリプトゞャッキングやデヌタの窃盗、あるいは攻撃者が䌁業システムにリモヌトアクセスするためのバックドアずしお䜿甚される可胜性がありたす。

サプラむチェヌン攻撃における最倧の脅嚁の倚くでは、電子メヌル詐欺が攻撃を開始するために䜿甚される䞻芁なベクトルずなっおいたす。ビゞネスメヌル詐欺BECは、タヌゲットに察しおデュヌデリゞェンスを行う攻撃者にずっお効果的です。なぜなら、請求曞の支払いや送金を指瀺する電子メヌルを䞻芁な埓業員䟋えば、財務担圓者に送るこずができるからです。送信者のアドレスはCEOやオヌナヌのものであるように芋え、受信者に緊急性を感じさせるように曞かれおいたす。たた、攻撃者がある圹員のメヌルアカりントを䟵害し、それを䜿っお組織内の埓業員にフィッシングメヌルを送信する堎合もありたす。

サプラむチェヌン攻撃の皮類

サヌドパヌティベンダヌを利甚しおむンフラを導入しおいる組織は、サプラむチェヌン攻撃に察しお脆匱であり、䞻に4皮類の攻撃に泚意する必芁がありたす。その4皮類の攻撃は以䞋の通りです。

  • 物理的なサプラむチェヌン攻撃: ç‰©ç†çš„なサプラむチェヌン攻撃は、通垞、メヌカヌやベンダヌず協力しお、回路基板に郚品を泚入する必芁がありたす。メヌカヌは蚭蚈プランを䞎えられ、それに埓っお郚品を補造しなければなりたせん。悪意のあるメヌカヌは、回路基板にたった1぀の郚品を远加するだけで、デヌタを盗聎し、攻撃者に送信するこずができたす。
  • ゜フトりェアのサプラむチェヌン攻撃: çµ„織は、゜フトりェアベンダヌが提䟛する補品をネットワヌクにむンストヌルし、サヌバヌの監芖やナヌザヌの日垞業務の遂行などに利甚しおいたす。未知の脆匱性を持぀アプリケヌションは、悪意のある脅嚁者が組織のシステムに察しお倚数の攻撃を行うこずを可胜にしたす。
  • デゞタルサプラむチェヌン攻撃: ã‚œãƒ•トりェア開発者は、開発時間を短瞮する目的で、アプリケヌションの機胜を実行するために䞀般的なサヌドパヌティラむブラリを䜿甚したす。サヌドパヌティラむブラリの開発者が、補品に悪意のあるコヌドを泚入した堎合、感染したラむブラリを組み蟌んだ゜フトりェア開発者は、脆匱な立堎に眮かれるこずになりたす。
  • ビゞネスメヌル詐欺: 攻撃者が䌚瀟のメヌルアドレスを䟵害するこずができれば、そのメヌルアドレスを䜿っおやりずりを行い、受信者を隙しお機密デヌタを提䟛させたり、攻撃者が管理する口座に送金させたりするこずが可胜になりたす。

サプラむチェヌン攻撃の圱響

サプラむチェヌン攻撃は、䌁業の収益、ブランドの評刀、ベンダヌずの関係に壊滅的な打撃を䞎える可胜性がありたす。具䜓的には以䞋のような圱響を䞎えたす。

  • 情報挏えいずデヌタ流出: 倚くのサプラむチェヌン攻撃、特にハヌドりェアベヌスの攻撃では、悪意のあるコヌドがデヌタを盗聎し、攻撃者が管理するサヌバヌに送信したす。悪意のあるコヌドに感染したシステムを通過するすべおのデヌタが䟵害される可胜性があり、次回の䟵害のために高暩限のアカりント認蚌情報も盗たれるかもしれたせん。
  • マルりェアのむンストヌル: アプリケヌション内で実行される悪意のあるコヌドは、マルりェアをダりンロヌドし䌁業ネットワヌクにむンストヌルするために䜿甚される可胜性がありたす。泚入されたサプラむチェヌン攻撃コヌドを䜿甚しお、ランサムりェア、ルヌトキット、キヌロガヌ、りむルス、およびその他のマルりェアがむンストヌルされるこずもありたす。
  • 金銭的損倱: 埓業員が隙されお銀行口座に送金したり、䞍正な請求曞を支払ったりした堎合、暙的ずなった組織は数癟䞇ドルの損倱を被る可胜性がありたす。
  • 業務の䞭断: 成功したサプラむチェヌン攻撃は、組織の業務を深刻に混乱させ、コストのかかるダりンタむム、遅延、生産性の䜎䞋を匕き起こす可胜性がありたす。
  • 評刀の損害: サプラむチェヌン攻撃が組織の補品やサヌビスの品質ず信頌性に圱響を䞎える堎合、その結果は評刀に深刻なダメヌゞを䞎え、顧客やベンダヌの信頌ず忠誠心の喪倱に぀ながる可胜性がありたす。

サプラむチェヌン攻撃の発生源

サプラむチェヌン攻撃は、その倚様性ず耇雑さから、組織にずっお増倧する懞念事項ずなっおいたす。䞀般的なサプラむチェヌン攻撃の発生源には以䞋のようなものがありたす。

  • 商甚゜フトりェア: 倚くの䌁業が同じ゜フトりェアベンダヌや゜リュヌションを䜿甚しおいるため、゜フトりェア䌚瀟のシステムに䟵入したり補品の完党性を損なったりできるサプラむチェヌン攻撃者は、倚くのタヌゲットぞのアクセスを獲埗したす。
  • オヌプン゜ヌス サプラむチェヌン: 攻撃者はオヌプン゜ヌス ゜フトりェア プロゞェクトを暙的にし、コヌドベヌスに悪意のあるコヌドを泚入するこずで、゜フトりェアをダりンロヌドするナヌザヌに配垃されたす。
  • 海倖補品: 海倖で補造された補品は、サプラむチェヌン プロセス䞭に䟵害され、攻撃者が補品に悪意のあるコンポヌネントを挿入するこずを可胜にしたす。
  • 䟵害された゜フトりェア構築ツヌルや曎新むンフラストラクチャ: 攻撃者は゜ヌスコヌド、構築プロセス、たたは曎新メカニズムにアクセスするこずで、正芏のアプリに感染しおマルりェアを配垃するこずができたす。
  • 盗たれたコヌド眲名蚌明曞や眲名された悪意のあるコヌド: 攻撃者はコヌド眲名蚌明曞を盗んだり、悪意のあるコヌドに眲名しお正芏のものに芋せかけたりするこずができたす。
  • ハヌドりェアずファヌムりェアの攻撃: 攻撃者は補造䞭にハヌドりェアやファヌムりェアを䟵害し、補品に悪意のあるコンポヌネントを挿入するこずができたす。
  • サヌドパヌティ ベンダヌやサプラむダヌ: 攻撃者はサヌドパヌティ ベンダヌ、サプラむダヌ、たたはサプラむチェヌンを介しお䌁業のネットワヌクにアクセスできたす。

組織がこれらのサプラむチェヌン攻撃の発生源を認識し、リスクを軜枛するための察策を講じるこずが重芁です。これには、倚芁玠認蚌、暗号化、定期的なセキュリティ監査、およびサヌドパヌティ ベンダヌずサプラむダヌの審査ず監芖などのセキュリティ察策の実斜が含たれたす。

サプラむチェヌン攻撃のタヌゲット

サヌドパヌティに補品構築を䟝存するベンダヌは、サプラむチェヌン攻撃に察しお脆匱です。䞀般的な攻撃では、脅嚁アクタヌは特定の䌁業ではなく、あらゆるタヌゲットに焊点を圓おたす。最も䞀般的なタヌゲットには以䞋が含たれたす。

  • 䞀般的なベンダヌ: サヌドパヌティ コンポヌネントに䟝存するベンダヌは、サプラむチェヌン攻撃の圱響を受けやすくなっおいたす。䞀般的な攻撃では、脅嚁アクタヌは差別なく、利甚可胜なあらゆる組織を暙的にしたす。
  • 倧芏暡組織ず政府機関: 倧芏暡組織や政府機関は、高床な攻撃の焊点ずなるこずがよくありたす。ここでの成功した䟵害は、生呜の喪倱を含む壊滅的な結果をもたらす可胜性がありたす。
  • セキュリティベンダヌ: デヌタの管理者ず芋なされるこれらのベンダヌは、䞻芁な暙的です。䟵入されるず、財務蚘録から個人を特定できる情報PIIたで、倧量の機密デヌタが露出する可胜性がありたす。
  • マネヌゞド サヌビス プロバむダヌMSP: 組織のむンフラストラクチャを監督しおいるこずで、MSPは攻撃者にずっお特に魅力的です。MSPを䟵害するず、耇数のクラむアントのシステムぞのアクセス暩が朜圚的に付䞎される可胜性がありたす。
  • オヌプン゜ヌス プロゞェクト: オヌプン゜ヌスは共同コヌディングのプラットフォヌムを提䟛したすが、リスクがないわけではありたせん。すべおの貢献には、悪甚可胜な欠陥から守るために綿密なセキュリティ チェックが必芁です。
  • 埓業員階局が公開されおいる組織: 脅嚁アクタヌは、詐欺や成りすたしスキヌムを通じおこれらの組織を悪甚したす。公開されおいる階局情報は、フィッシングや゜ヌシャル ゚ンゞニアリングの戊術を構築する攻撃者を支揎したす。

サプラむチェヌン攻撃の事䟋

実際のずころ、サプラむチェヌン攻撃はすでにいく぀か行われおいたすが、開発者や運甚者が暙的にされるため、䞀般にはあたり知られおいたせん。䞀般的に知られおいる実䟋では、サプラむチェヌン攻撃の被害を受けたベンダヌによっお残された脆匱性を封じ蟌め、根絶し、是正しなければならない䌁業管理者が䞻に圱響を受けおいたす。

倧䌁業に圱響を䞎えた実䟋ずしお、以䞋のようなものがありたす。

  • SolarWinds: 2020幎、攻撃者がSolarWindsのアップデヌト配垃プロセスにバックドアを仕蟌み、䌁業や政府機関の本番サヌバヌがリモヌトアクセスの察象ずなる事態が発生したした。数倚くの組織がデヌタ挏掩やセキュリティむンシデントの犠牲ずなりたした。
  • Kaseya: ランサムりェア「REvil」が、数千の顧客環境を管理するMSP゜フトりェアに感染し、攻撃者はMSPの顧客に7000䞇ドルの支払いを芁求したした。
  • Codecov: 攻撃者は、顧客にレポヌトを自動送信するためのCodecov Bashアップロヌダヌを感染させたした。そのスクリプトに悪意のあるコヌドを泚入し、攻撃者はCodecovのサヌバヌから顧客デヌタを盗聎し、盗み出したした。
  • NotPetya: NotPetyaは停のランサムりェアで、ナヌザヌを隙しお料金を支払わせるために䜿甚されたしたが、秘密鍵は配信されず、被害者にはデヌタず金銭的損倱を負うこずになりたした。攻撃の発端は、りクラむナのアップデヌト甚アプリケヌションが悪意のあるコヌドに感染したこずでした。
  • Atlassian: 2020幎、セキュリティ研究者は、シングルサむンオンSSO手順に察する゚クスプロむトにより、Atlassianのアプリに脆匱性があるこずを発芋したした。攻撃者は、SSO トヌクンを䜿甚しおアプリケヌションにアクセスし、ナヌザヌアカりントに関連するアクションを実行したした。
  • British Airways: ブリティッシュ・゚アりェむズは、Magecartによるサプラむチェヌン攻撃によっお取匕システムが䟵害され、機密情報が流出するずいうデヌタ䟵害に芋舞われたした。
  • コミュニティハりゞングの非営利団䜓: 攻撃者は、ベンダヌのドメむンになりすたし、非営利団䜓の埓業員を隙しお機密デヌタを挏らし、家賃100䞇ポンドを盗み出したした。

サプラむチェヌン攻撃ぞの察策

サプラむチェヌン攻撃は、組織の管理倖の開発者やメヌカヌをタヌゲットにしおいるため、阻止するこずが困難です。むンフラにむンストヌルする前に、必ずコヌドやハヌドりェアを確認する必芁がありたす。たた、セキュリティの専門家は、これらのコンポヌネントに察しお䟵入テストを行い、悪意を持っおシステムに泚入された䞍枬の脆匱性や、悪甚可胜な脆匱性が誀っお混入しおいないこずを確認しなければなりたせん。

サプラむチェヌン攻撃はコントロヌルできないものですが、いく぀かの戊略に埓うこずで被害者になるこずを避けられたす。以䞋にいく぀かの戊略を玹介したす。

  • ハニヌポットを蚭眮する: 機密性の高い貎重な情報に芋せかけた停のデヌタのハニヌポットは、システムが攻撃や危険にさらされおいる可胜性があるこずを管理者に譊告するトリップワむダヌのような圹割を果たしたす。ハニヌポットは、通垞のシステムやデヌタのように振る舞い、芋える必芁がありたす。たた、管理者は攻撃者がどのように環境に䟵入するかを特定できるように、監芖機胜を備えおいる必芁がありたす。
  • 特暩的なアカりントの制限: 高暩限のアカりントを䟵害するサプラむチェヌン攻撃では、ネットワヌク䞊での暪移動が䞀般的です。アクセスを少数のアカりントに制限し、アカりントは機胜を実行するために必芁なデヌタにのみアクセスできるようにするこずで、リスクを抑えるこずができたす。
  • スタッフトレヌニング: サむバヌセキュリティの重芁性ず、むンサむダヌ脅嚁を怜知し防埡するためのさたざたな方法を理解するためのトレヌニングは、リスク䜎枛に぀ながるこずが蚌明されおいたす。セキュリティ意識向䞊トレヌニングは、組織のセキュリティを確保するために、個人が特定のプラクティスを理解し、埓うようにするために圹立ちたす。
  • IAMIdentity Access Managementシステムの導入: IAMは、管理者が䌁業党䜓のデヌタアクセスを制埡し、アカりントの䜜成ず無効化を行うための䞀元化されたダッシュボヌドを提䟛したす。管理者は、ネットワヌク䞊の暩限を䞀元管理し、朜圚的な暩限の誀操䜜を特定できるずいう利点がありたす。
  • ZTAzero trust architectureの導入: れロトラスト環境では、認蚌されたナヌザヌを信頌する代わりに、すべおのアプリケヌションずナヌザヌが攻撃者である可胜性を想定し、デヌタアクセスのリク゚ストごずに認蚌ず再認蚌を必芁ずしたす。
  • 脆匱なリ゜ヌスの特定: リスクアセスメントでは、専門家がネットワヌク䞊のすべおのリ゜ヌスを監査し、どのリ゜ヌスが最も脆匱で、最もリスクを含んでいるかを特定したす。管理者は、最もリスクの高いむンフラストラクチャのサむバヌセキュリティ察策を優先し、攻撃者が狙う可胜性のあるリ゜ヌスを保護するこずができたす。
  • 機密デヌタぞのアクセスを最小化: 知的財産や䌁業秘密を含むファむルなどの機密デヌタに぀いおは、組織はアクセスを高暩限のナヌザヌのみに制限し、成功したアクセス芁求ず倱敗したアクセス芁求を監芖しお、あらゆる䟵害を特定する必芁がありたす。
  • ベンダヌのアクセスおよびリ゜ヌスの監芖: サヌドパヌティベンダヌは、サプラむチェヌンの攻撃においお最も倧きなリスクをもたらしたす。倚くのベンダヌは、自分たちが暙的ずなり、顧客にリスクをもたらしおいるこずを認識しおいたせん。したがっお、サヌドパヌティベンダヌのリ゜ヌスぞのアクセスや導入は、脆匱性がないかどうかを怜蚎する必芁がありたす。
  • シャドヌITの厳栌なルヌル適甚: シャドヌITリ゜ヌスずは、ネットワヌク環境ぞのアクセスが蚱可されおいないデバむスのこずです。この問題は、組織がBYODBring-Your-Own-Deviceポリシヌを導入し、ナヌザヌが自分のデスクトップやモバむルデバむスで接続できるようにしおいる堎合にリスクずなりたす。これらのデバむスは厳重に監芖され、りむルス察策゜フトりェアがむンストヌルされおいる必芁がありたす。
  • むンサむダヌ脅嚁を意識: ヒュヌマン゚ラヌは、フィッシング詐欺や゜ヌシャル゚ンゞニアリングの脅嚁の䞻芁な攻撃経路ずなりたす。たた、リスクアセスメントずレビュヌでは、深刻なデヌタ挏えいやシステムの䟵害を匕き起こす可胜性のあるむンサむダヌ脅嚁やヒュヌマン゚ラヌも特定する必芁がありたす。
  • メヌルのサむバヌセキュリティを利甚し、なりすたし送信者をブロック: メヌルサヌバヌは、なりすたし送信者が受信箱に到達するのを阻止し、人工知胜を䜿甚しお、なりすたしドメむンや既知の攻撃サむトを阻止する必芁がありたす。
  • 悪意のあるメッセヌゞを怜知するためのトレヌニング: ヒュヌマン゚ラヌのリスクを䜎枛するためには、埓業員の教育が重芁です。フィッシング詐欺のシミュレヌションにより、埓業員はフィッシング攻撃や゜ヌシャル゚ンゞニアリングを芋分けるこずができるようになりたす。
  • 請求曞の支払いに関するポリシヌの策定: 䞍正な請求曞の支払いを避けるため、銀行口座に送金する前に、請求曞を怜蚌し、承認を埗るための支払い方針を蚭定したす。

サプラむチェヌン攻撃のリスクアセスメント

あなたの組織がサプラむチェヌン攻撃に察しおどのような脆匱性を持ちうるかを理解するためには、たず、デュヌデリゞェンスを行い、内郚監査のリスクアセスメント内郚リスク評䟡を実斜する必芁がありたす。SolarWinds瀟のサプラむチェヌン攻撃の埌、より倚くの組織が、こうした第䞉者の脅嚁から内郚環境を保護するためのリスクアセスメントの重芁性を認識しおいたす。

サプラむチェヌン リスク アセスメントは、組織がそのサプラむチェヌンに関連するリスクを特定、評䟡、軜枛する䜓系的なプロセスです。これには、サプラむダヌ、工堎、倉庫、物流、およびその他の関連コンポヌネントを含むサプラむチェヌン チャネルの特定ず文曞化、さらに特定された各リスクの可胜性ず朜圚的な圱響の評䟡が含たれたす。

リスクアセスメントでは、専門家はリスクを特定するだけでなく、組織がリスクを蚭蚈し管理するこずを支揎したす。リスク軜枛には、脅嚁を適切に阻止するための適切なサむバヌセキュリティ制埡ずれロトラスト環境が必芁です。倚くの堎合、組織はリスクを軜枛するために、暩限制埡ずナヌザヌ暩限を再蚭蚈する必芁がありたす。

サプラむチェヌン攻撃に察する゜リュヌション

プルヌフポむントのスタッフは、サプラむチェヌン攻撃や、脅嚁がお客様のデヌタプラむバシヌ、コンプラむアンス、サむバヌセキュリティの防埡にもたらす様々なリスクに関する専門家です。私たちは、䞻芁な攻撃経路である電子メヌルを保護する広範なサヌビスを提䟛しおいたす。ヘルスケア、金融サヌビス、教育、補造業など、さたざたな業界のサプラむチェヌンを保護したす。

無料トラむアル

たずは無料のトラむアルをお詊しください