サプライチェーン攻撃とは?
サプライチェーン攻撃とは、企業や組織が依存している外部のサービス提供者やソフトウェア、ハードウェアなど、サプライチェーンの一部を標的にして、間接的に本来のターゲットに被害を与えるサイバー攻撃のことです。攻撃者は、セキュリティ対策が比較的甘い供給元や取引先などを踏み台として利用し、目的の企業にマルウェアを仕込んだり、データを盗み取ったりします。
この攻撃は、IT企業、金融機関、政府機関、製造業など幅広い分野で確認されており、社会的影響も大きくなる傾向にあります。特に近年では、クラウドサービスやMSP(マネージドサービスプロバイダー)を介した攻撃が増加しており、どの企業も無関係とは言い切れません。
サプライチェーン攻撃の仕組み
サプライチェーン攻撃は、攻撃者が最終的なターゲット企業ではなく、その企業が依存している外部ベンダーやサプライヤーを突破口として狙うのが特徴です。攻撃者は、ソフトウェアのアップデートプロセスや、信頼されたパートナー企業のネットワークを悪用してマルウェアを仕込むなど、正規の経路を使って侵入します。特に、セキュリティ対策が不十分な中小企業やサードパーティベンダーが狙われやすく、そこから本来のターゲットに対して不正アクセスや情報窃取が行われます。攻撃の過程では、フィッシング、ゼロデイ脆弱性の悪用、権限の乗っ取り、さらにはソーシャルエンジニアリングなど、さまざまな手法が用いられます。例えば、REvilランサムウェアグループによる攻撃では、ITサービス企業を介して多数の企業に対してマルウェアが拡散され、大規模な被害を引き起こしました。このように、サプライチェーンを通じて攻撃が広がることで、予期しない範囲での影響を与えることになります。
サプライチェーン攻撃の種類
サプライチェーン攻撃は、攻撃者が狙う対象や侵入経路によってさまざまな形態に分かれます。特に代表的なものは「ソフトウェア」「サービス」「ビジネス」の3つのカテゴリに分類されます。それぞれの攻撃には異なる特徴があり、対策も個別に考える必要があります。
ソフトウェアサプライチェーン攻撃
開発元やベンダーが提供するソフトウェアのアップデートや配布経路を悪用し、マルウェアやバックドアを混入させる攻撃です。有名な事例としては、正規ソフトに不正コードを仕込み、多数のユーザー環境に感染を広げたSolarWinds事件があります。
サービスサプライチェーン攻撃
クラウドサービスやMSP(マネージドサービスプロバイダー)など、外部サービスを提供する事業者を狙う攻撃です。ターゲット企業が利用しているサービス基盤を攻撃することで、間接的に目的の企業へ侵入できます。攻撃が成功すれば、多数の企業に一度に影響を与えることも可能です。
ビジネスサプライチェーン攻撃
製造、物流、調達などの業務プロセスに関わる取引先や下請け業者を標的にする攻撃です。たとえば、部品メーカーがサイバー攻撃を受けることで、製品全体の品質や納期に影響が出ることがあります。IT以外のサプライチェーンでもリスクがある点が特徴です。
サプライチェーン攻撃の事例
サプライチェーン攻撃は、世界中のあらゆる業界で実際に発生しており、その被害は深刻化しています。ここでは、日本企業を含む具体的な事例を紹介し、それぞれの攻撃がどのような経路で行われ、どのような影響を及ぼしたのかを見ていきます。これらのケースを通じて、サプライチェーン全体のセキュリティ対策の重要性がより明確になるでしょう。
トヨタ部品仕入れ先への攻撃(日本)
2022年2月、トヨタ自動車は部品供給会社「小島プレス工業」がサイバー攻撃を受けたことで、国内の全14工場の稼働を一時停止しました。この攻撃は、部品管理システムのサーバーがランサムウェアなどに感染したことが原因とされており、サプライチェーン上流の一企業への攻撃が、トヨタ本体の生産活動に大きな影響を与えた代表的なケースです。攻撃者の正体や動機の詳細は明らかになっていませんが、国家関与の可能性も示唆されています。
SITA(国際航空業界)
2021年、航空業界のITプロバイダーであるSITAがサイバー攻撃を受け、世界中の複数の航空会社の乗客情報が漏洩しました。SITAは世界中の航空会社に予約やチェックインなどのサービスを提供しており、単一のサービスプロバイダーが狙われたことで広範囲に影響が及んだ典型的なサービスサプライチェーン攻撃の事例です。
SolarWinds(アメリカ)
2020年、アメリカのIT企業SolarWindsのネットワーク監視ソフトウェア「Orion」にマルウェアが混入され、ソフトウェアのアップデートを通じて米国政府機関や大手企業が被害を受けました。この攻撃は国家支援が疑われており、極めて高度で長期間にわたるサイバー作戦でした。ソフトウェアサプライチェーン攻撃の象徴的な事件です。
Passwordstate(オーストラリア)
2021年、オーストラリアの企業Click Studiosが提供するパスワード管理ソフト「Passwordstate」がアップデート機能を通じて攻撃され、ユーザーの保存パスワードが漏洩する事態となりました。攻撃者は公式アップデートサーバーに不正アクセスし、悪意あるコードを正規アップデートに挿入していました。
サプライチェーン攻撃の対策
サプライチェーン攻撃による被害を最小限に抑えるためには、組織全体で多層的なセキュリティ対策を講じることが不可欠です。
1. 取引先やベンダーのセキュリティ評価
- すべての取引先・外部ベンダーのセキュリティ水準をチェック
- リスクが高い業者とは契約の見直しや制限を検討する
2. アクセス権限の最小化
- 重要システムやデータへのアクセス権を必要最小限に限定
- 第三者や外部委託先が不要な情報に触れないよう制御する
3. 多要素認証(MFA)の導入
- 特に重要なシステムやサービスには多要素認証(MFA)を設定
- パスワードだけに依存しない安全なアクセス制御を行う
4. インシデント対応体制の整備
- 攻撃が発生した際に迅速に対応できるよう対処フローを事前に策定
- 関係部署や外部機関との連絡体制をあらかじめ構築しておく
5. 被害を想定したリスク管理
- 攻撃の「完全防止」は難しいことを前提に、被害の影響を限定し、早期復旧を目指す準備を整える
サプライチェーンのセキュリティレベルを高めるには?
企業がサプライチェーン全体のセキュリティレベルを引き上げるためには、以下のような具体的なステップを実行する必要があります。
- ゼロトラストアーキテクチャの導入:すべてのアクセスを信頼せず、ユーザーやデバイスを都度認証・検証することで、不正アクセスのリスクを大幅に低減できます。
- 調達基準の厳格化:ソフトウェアやサービスを選定する際、セキュリティ認証の有無や開発体制を評価項目に含めることで、リスクの高い業者の利用を回避できます。
- 第三者の継続的な監視:一度契約したベンダーであっても、セキュリティ体制に変化がないかを定期的に監査・確認し、必要に応じて契約を見直すことが大切です。
- インシデント対応訓練の実施:攻撃を想定した模擬訓練を行い、組織内の対応力を高めておくことで、万一の際にも迅速かつ冷静に行動できます。
- ソフトウェアの完全なサプライチェーン管理:使用するライブラリや開発ツールの出所を明確にし、不正なコードや改ざんの混入を防ぎます。
これらの対策を継続的に実施・見直すことが、攻撃への耐性を高め、ビジネス全体の安全性を維持する鍵となります。
ワンクリックでオンラインセキュリティ対策を。
世界をリードするVPNで安全を確保