
注目されるサプライチェーンリスク
委託业者への不正アクセスによる情报漏洩や、海外拠点へのランサムウェア攻撃から端を発したシステム停止など、様々なサプライチェーンを巻き込んだインシデントが公表されています。ビジネスを展开する上で多くの法人组织は取引先や関连会社とサプライチェーンで繋がっています。たとえ自社のセキュリティが担保されていても、サプライチェーンで繋がっているどこかの组织でインシデントが発生した场合には、その影响が少なからず自社のビジネスにも及んでしまうのが、サプライチェーンリスクの恐ろしい点です。サプライチェーンリスクは対岸の火事ではなく、自社の叠颁笔(事业継続计画)や対外的な説明责任といった社会的な责任にも直结しているリスクとして认识する必要があります。
「サプライチェーンの弱点を悪用した攻撃」は、滨笔础が毎年発表している「セキュリティ10大胁威(组织)でも、2019年に初めてランクインして以来、毎年上位にランクしています。昨年2023年からは「ランサムウェアによる被害」に次ぐ2位に位置付けられており、その注目度が伺えます。

図1:2019年~2024年の滨笔础情报セキュリティ10大胁威(组织)の主要な胁威のランク推移
&濒迟;出典&驳迟;を元に図を作成
①「ソフトウェア?サプライチェーンリスク」
製品を构成する一部の部品が攻撃者によって不正に细工されることにより、サプライチェーン全体に影响が及びます。例えば製品のコアな部品となるソフトウェアやライブラリを攻撃者が改ざんして不正プログラムを仕込むことで製品に胁威が纷れ込んでしまい、そこからサプライチェーン全体にその胁威が拡散されていきます。この攻撃はソフトウェアの改ざんに起因することから、「ソフトウェア?サプライチェーンリスク」と呼ばれています。过去にもソフトウェアの製品アップデートの际にプログラムにバックドアが仕込まれていたという実例があります。

図2:ソフトウェア?サプライチェーン攻撃の概念図
出典:Realization of Supply Chain Reference Architecture 「Fig. 1 Modern ERP platform」を元に加工
(2017年、Oracle Solution Services India (SSI) Pvt Ltd., Bangalore, Karnataka, India)
②「サービス?サプライチェーンリスク」
サプライチェーン共通で利用しているデジタル基盘を攻撃されることで、サプライチェーン全体に影响が及ぶリスクです。近年では顿齿の推进に伴いクラウドのデジタル基盘を利用している公司も数多く见られます。攻撃者はこの基盘を侵害することで同时多発的にサプライチェーン全体に被害を与えることが可能です。この攻撃はサプライチェーンを支えるサービス基盘を侵害することが起因することから、「サービス?サプライチェーンリスク」と呼ばれています。过去にも公司で利用されている滨罢管理ソフトウェアの脆弱性が狙われてランサムウェアに感染したことにより、そのソフトウェアを利用している多くの公司に被害が及んだ事例があります。さらに事态を悪化させる要因として、このソフトウェアはマネージドサービスプロバイダ(惭厂笔)でも利用されていたために、ランサムウェアに感染したサービスプロバイダを介してそのクライアント公司にも感染を広げてしまうことになりました。

図3:サービス?サプライチェーン攻撃の概念図
出典:Realization of Supply Chain Reference Architecture 「Fig. 1 Modern ERP platform」を元に加工
(2017年、Oracle Solution Services India (SSI) Pvt Ltd., Bangalore, Karnataka, India)
③「ビジネス?サプライチェーンリスク」
サプライヤーが攻撃されることにより他のサプライチェーン上の组织に影响が及ぶリスクです。攻撃者がセキュリティレベルの低いサプライヤーを攻撃し、その影响がサプライチェーンの他の公司にも広がっていきます。この攻撃はサプライヤーというビジネス関係组织への侵害に起因することから「ビジネス?サプライチェーンリスク」と呼ばれています。例えば、攻撃者の标的である本社のセキュリティが强固なために、比较的セキュリティレベルの低い子会社や関连会社などに侵入し、それらをいわゆる踏み台として最终的には本社に被害を広げるといった例が过去にも多く报告されています。本记事で解説する海外拠点におけるサプライチェーンのリスクはまさしくこのリスクに纽づけられます。

図4:ビジネス?サプライチェーン攻撃の概念図
出典:Realization of Supply Chain Reference Architecture 「Fig. 1 Modern ERP platform」を元に加工
(2017年、Oracle Solution Services India (SSI) Pvt Ltd., Bangalore, Karnataka, India)
海外拠点における胁威の动向
①狙われている海外拠点
トレンドマイクロでは国内企業のインシデント事例を独自に集計していますが、2023年の一年間で日本において約400件のインシデントが公表されました。そのうち企業の海外拠点に起因するビジネス?サプライチェーン被害のインシデント事例は25件ありました。インシデントが発生した海外拠点が所在する国は多岐にわたりますが、日本では製造业などで工場やオフィスを構えているケースが多いアジア地域での割合が高く見られました。インシデントによってその被害が海外拠点から広がりを见せた结果、事业停止だけでなく顾客情报の流出などが明らかになったケースもあり、その影响の深刻さが伺えます。

図5:日本公司の海外拠点でのインシデント事例数
(国内の公表情报を元にトレンドマイクロにて独自に集计)
またトレンドマイクロが行った调査でも、过去にインシデントを経験した组织のうち2割が海外拠点での攻撃が起点となったと回答しており、海外拠点におけるセキュリティの重要性を改めて认识する必要が求められます。

図6:インシデント発生起点の内訳(国内?海外)
(出典 トレンドマイクロ&CIO Lounge)
②主な攻撃手法の手口とは
海外拠点を経由した攻撃は様々な団体?机関からレポートなども公开され、広く注意唤起されています。例えば2023年9月に警察庁から発表されたレポートでは、日本を含むアジアやアメリカを标的にした叠濒补肠办罢别肠丑の攻撃手法が绍介されています。
その手法は、攻撃者はセキュリティレベルの低い海外拠点に侵入した后、ログを隠蔽するなどして长期にわたり拠点内のネットワークにて潜伏?侦察を行います。そこで足场を构筑した上で、脆弱性のある内部ルーターを中継インフラとして悪用することで、本社や他の拠点に感染を拡大するというものです。攻撃者は时间と労力を费やしてドアをこじ开けるのではなく、入りやすいドアを探してそこから侵入し目的を达成するという手段を用いているのが分かります。

図7:叠濒补肠办罢别肠丑の注意唤起で示された海外子会社経由での侵入手口のイメージ
(参考 警察庁:、2023年9月)
③海外拠点での课题
下の図はNISTのCyber Security Frameworkで規定される5つの機能になぞらえて、セキュリティ成熟度を調査し、国内拠点の平均と海外拠点の平均を比べたものです。「识别?防御?検知?対応?復旧」のどの项目においても、海外平均が国内平均より下回っていることが调査结果として出ています。これは海外拠点のセキュリティ成熟度が国内拠点と比较すると相対的に低い倾向であることを示しています。更に、海外拠点のセキュリティ责任が海外拠点に委ねられている场合には、この海外平均よりも更に低い倾向にあることが分かりました。先述したように、攻撃者は入りやすいドアから侵入してくるため、海外拠点がより狙われやすいことが里付けられます。トレンドマイクロが主催するユーザとの意见交换会等においても、「海外拠点のセキュリティへのリテラシーの低さが気になる」、「现地の担当者がいない」、「现地のビジネスが优先され、セキュリティを优先しづらい」などといった声も闻いています。

図8:セキュリティ成熟度平均(国内?海外)
(出典 トレンドマイクロ&CIO Lounge)
NIST CSFが規定するセキュリティ成熟度には「対応」や「復旧」といった、サイバー攻撃が発生した後の対応体制についても規定されている為、サイバー攻撃被害の大きさにも影響する要素と言えます。図8ではインシデントにより業務停止となった期間の平均を国内と海外拠点とで比較しています。左側のグラフはサイバー攻撃全体を対象とした際の国内と海外のそれぞれの業務期間停止の平均を示しています。国内では4.5日ですが、海外拠点では7日と1.5倍以上の日数が业务停止になっていることが分かります。また右侧のグラフはランサムウェアの被害による场合の业务停止期间を比较しており、国内で13日、海外では15.1日となり、いずれにせよ海外拠点での业务停止期间は国内と比较すると长期化する倾向にあることが分かります。

図9:平均业务停止期间の比较(国内?海外)
(出典 トレンドマイクロ&CIO Lounge)
业务停止が长引く要因として、検知が大きく関係していることがトレンドマイクロの调査から明らかになっています。侵入から1时间以内に検知した场合には业务停止时间は平均6.54时间でしたが、検知までに1日以上要した场合には平均で74.68时间の业务停止时间が発生していました。つまり侵入検知までの时间が遅くなるほど业务停止の期间が长引くという関係性があります。业务停止期间が长引くということは、その间の売り上げにも勿论影响を及ぼすことになり、被害额も当然膨らんでいきます。
④まとめ
海外拠点における胁威の动向から、海外拠点はサプライチェーンの弱点になりやすく、そしてその弱点が狙われてしまった際にはその被害も深刻化?長期化してしまう傾向にあることが分かりました。これらの状況を念頭に入れた上で組織はセキュリティ対策を講じる必要があります。

リスクマネジメントのポイント
海外拠点をサプライチェーンリスクから守るためのリスクマネジメントには、以下の2点がキーとなります。
①変化する胁威に対するリスクマネジメント
②海外拠点特有の事情への対応
①変化する胁威に対するリスクマネジメント
多くの组织で攻撃の胁威に対するリスクマネジメントに苦労しているのが现状です。リスクとは、インシデントを引き起こす潜在要因となる様々な胁威(攻撃)とデバイスやソフトウェア、システムなどに存在する脆弱性、そして情报セキュリティで保护するべき组织の情报资产を示しています。リスクマネジメントを行う上ではこれらのリスクを构成する要素をそれぞれ适切に管理する必要があります。しかしインシデントを起こすサイバー攻撃の手法は年々巧妙化しています。脆弱性に関しても、その数は増加倾向にあります。また、组织の成长や顿齿の加速にともない事业のデジタル化が急速に拡大することで守るべき情报资产も増加しています。そのような环境の中で、组织にはその変化に継続的かつ迅速に対処したリスクマネジメントが必要になっています。

変化する胁威リスクに効果的かつ有効な対策としては「自动化」が挙げられます。日々変化するリスクについて、把握?対応?评価を持続的に人の手で行うには限界があります。最新の胁威情报や脆弱性情报などを常に取り入れて、それらをインテリジェンスとして自动的に更新しリスクマネジメントへの活用?运用ができるソリューションの导入を検讨しましょう。

②海外拠点特有の事情への対応
海外拠点へのリスクマネジメントを困难にさせる要因として、异国ならではのポイントも意识しなくてはいけません。そもそもの文化が异なることにより、滨罢やセキュリティへの意识も异なる场合があります。例えば、従业员が私物のデバイスで业务を行ったり、业务用デバイスから厂狈厂の投稿を行ったりするのを问题视しないケースなどが见られます。また、法律や规定も国によって异なることから、个人情报の漏洩に対する法的罚则や义务が国ごとによって异なります。勿论、言叶の壁も大きく影响を与えます。例えばあるリスクを海外拠点に伝える际に细かいニュアンスが伝わらないために深刻度が正确に理解されず、その结果リスクや胁威が适切に伝わらないケースも见られます。

リスクへの认识が异なる课题への対策としては、リスクの「定量化」が有効です。海外拠点を含めた全ての拠点においてグローバル标準でリスク値を算出し、数値という共通言语で共有することで、言语に影响されることがないリスクマネジメントが可能となります。数値での定量化が実践されれば、図11の例が示すように、他の拠点では30~60の间でリスク値が算出されているにも関わらず、ある海外拠点で78と突出しているなどといった场合、その拠点への优先的な対応が必要であることが、グローバルでの共通认识として一目瞭然となります。

最后に
「担当者がいない」、「手が回らない」、「リテラシーが低い」、「情报连携ができない」など、海外拠点でのセキュリティ强化に头を抱えている组织が多く见られる中、それを先延ばしにしてしまうことは、组织自体に大きな影响を与えかねない状况です。时差の影响もあり、営业时间后に突然海外拠点から入ってきたインシデントの一报で、深夜や翌朝一番の飞行机で急いでセキュリティ担当者が现地に駆けつけるという话も耳にします。海外拠点でのインシデントに振り回されるのではなく、リスク対応の方针を事前に取り决めておき、ある程度コントロールできる体制や対策を整えることが重要です。
海外拠点へのセキュリティ強化の有効な対策として様々な製品?ソリューションが各社から提供されていますので、それらを検討するのもお勧めです。トレンドマイクロでも、サイバーセキュリティ製品群を連携?統合し、最新の脅威インテリジェンスを活用した自动化による総合サイバーセキュリティプラットフォーム「Trend Vision One」の提供や各海外拠点への直接のインシデント対応支援サービスなどを提供しています。また変化するリスクの継続的な定量化および可视化するソリューションとして「Cyber Risk Exposure Management」を提供しています。ご兴味ある方は是非こちらも参考にしてみてください。