サプライチェーンへの攻撃

サプライチェーンへの攻撃

投稿を共有する

攻撃者は常に、防御を突破するためにチェーン内の最も弱いリンクを探してきました。 これは今日の高度にデジタル化されたビジネスの世界でも変わっておらず、サプライヤー業界のサプライ チェーンも含まれています。 多くの場合、サプライヤは顧客の内部システムにアクセスできます。一見取るに足らないサプライヤへのハッキングは、ハッカー グループがグローバル企業のネットワークに侵入することを意味します。

ソフトウェア サプライ チェーンを介した攻撃はさらに一般的であり、さらに劇的な影響を及ぼします。 そのため、サイバー犯罪者は、標的となった企業を直接攻撃する代わりに、自社のソフトウェア ディストリビューターを標的にしています。 彼らは、信頼できるソフトウェア コンポーネントに悪意のあるコードを挿入するために、不適切なセキュリティ対策を行っているオペレーターを特定します。 次の更新で、彼らは目標を達成しました: 大企業のネットワークです。

2023 年の爆発的なサプライ チェーン攻撃

最近の事件で明らかになったのは、デジタル化が世界的に進展する過程で、サプライ チェーンへの攻撃が新たな次元に達し、サイバー セキュリティのまったく新しい出発点を生み出しているということです。 これは、企業にとって不愉快な認識を意味します。チェーンの最も弱いリンクは、多くの場合、セキュリティ構造の外にあるため、制御できないからです。 攻撃者は、単一のベンダーを侵害することで、販売されているすべてのアプリケーションまたはソフトウェア アップデートをトロイの木馬に変えることができます。 大規模なサービス プロバイダーは、XNUMX 回の更新で無意識のうちに何千もの企業に感染する可能性があります。 この高レベルの効率性により、サプライ チェーン攻撃はサイバー犯罪者の間で非常に人気があります。 サプライ チェーン攻撃の脅威は、今日の現代のビジネスに重大なリスクをもたらします。また、生産の損失から、セキュリティ インシデントの調査に必要な労力、風評被害による損失、規制上の罰金に至るまで、経済的損害は莫大なものになる可能性があります。

魅力的な目標

最も壊滅的な例の 2020 つは、XNUMX 年のソフトウェア会社 SolarWinds に対するサプライ チェーン攻撃で、米国政府を含むさまざまな組織に影響を与えました。 提供されている IT 監視システムは広く使用されており、さらに、ログとシステム パフォーマンス データを取得するために IT システムへの特権アクセスを楽しんでいるため、SolarWinds は攻撃者にとって魅力的な標的になりました。

もう 2021 つの深刻なケースは、1.500 年 800 月に発生した IT サービス プロバイダー Kaseya に対するサプライ チェーン攻撃でした。この攻撃では、操作されたソフトウェア アップデートを介してランサムウェアが最終的に展開され、世界中の約 XNUMX の企業が影響を受けました。 ヨーロッパで最も有名な被害者の XNUMX つはスーパーマーケット チェーンの Coop-Sweden で、チェックアウト システムの支払いサービス プロバイダーが故障したため、XNUMX の店舗を一時的に閉鎖しなければなりませんでした。

2022 年 28 月に発生したトヨタのサプライ チェーンに対する最近のサイバー攻撃は、同社のグローバル生産の 14 分の XNUMX を麻痺させ、今日の産業企業のサプライ チェーンがいかに脆弱であるかを示しました。 たとえば、日本の自動車メーカーは、主要なサプライヤーがサイバー攻撃による IT システム障害の影響を受けた後、国内 XNUMX 工場の XNUMX の生産ラインすべてを停止しなければなりませんでした。

ゼロトラスト

ソフトウェア サプライ チェーンに対する攻撃は巧妙化していますが、封じ込めることは可能です。 更新を見送るという選択肢はありませんが、組織は、最も信頼できるサプライヤーでさえ、侵入や侵害の影響を受けないわけではないことを認識する必要があります。 その結果、セキュリティ リーダーは、従来のベンダー リスク評価を超える必要があります。 「ゼロトラスト」の原則は、大手メーカーの標準ソフトウェアにも当てはまります。 すべてのデバイス上のすべてのアプリケーションは、エンドポイント レベルとネットワーク レベルの両方で継続的に監視する必要があります。 アプリケーションが通常の動作を変更した場合にのみ明らかになります。たとえば、他のアプリケーションへのアクセスを求めたり、ネットワーク境界を越えてデータを送信したり、未知のソースからファイルをリロードしたりします。

ゼロトラスト モデルを実施するために、企業はアクセス権が適切に割り当てられ、管理されていることを確認する必要があります。 多くの組織では、従業員、パートナー、およびソフトウェア アプリケーションが不必要に高い権限を持っているため、サプライ チェーンへの攻撃が容易になります。 したがって、ここでは最小特権の原則に従う必要があります。この原則では、従業員とソフトウェア プログラムには、タスクを実行するために本当に必要な権限のみが割り当てられます。 自由裁量はもうありません。さらなるリソースへのすべてのアクセスがチェックされます。

実証済みの対策

実証済みのアクセス制御手段には、多要素認証 (MFA) とネットワーク セグメンテーションが含まれます。 これにより、サードパーティのソフトウェアがネットワークの隅々まで妨げられずにアクセスできなくなり、攻撃に対する防御の壁が構築され、攻撃の成功が制限されます。 サプライ チェーン攻撃がネットワークの一部に影響を与えた場合、残りは保護されたままになります。

使用するソフトウェア プロバイダーのコンプライアンスとプロセスを評価するために、企業は定期的にセキュリティに関するアンケートを送信する必要もあります。 コードの改ざんを防ぐために、ベスト プラクティスに従っていることを確認することです。

企業が正当なソフトウェアの操作された更新から身を守る手段は限られています。 Cyber​​ Defense Center サービス (CDC-as-a-Service) または Radar Solutions などの CDC テクノロジー ソリューションの形で、セキュリティ アナリストによるゼロトラスト アプローチと綿密な管理により、攻撃は迅速に認識され、その結果は攻撃が局所限定になる。 注意してください。サイバー犯罪は、あなたがそれを許す限り、利益と成功を収めることができます。

詳しくは RadarCyber​​Security.com をご覧ください

 


レーダーサイバーセキュリティについて

Radar Cyber​​ Security は、独自の Cyber​​ Detection Platform テクノロジーに基づいて、ウィーンの中心部にあるヨーロッパ最大のサイバー防御センターの XNUMX つを運営しています。 人間の専門知識と経験の強力な組み合わせと、XNUMX 年間の研究開発活動による最新の技術開発を組み合わせることで、同社は、製品 RADAR Services と RADAR Solutions の IT および OT セキュリティに関連する課題に対する包括的なソリューションを組み合わせています。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む