中小企業を脅かすサプライチェーン攻撃

2019年10月2日

中小規模企業の経営者は、自社くらいの規模ならサイバー犯罪者の標的にはならないだろうと考えているかもしれません。そういう考え方にも一理あります。攻撃する側は、最低限の労力で最大限の利益を上げることを望むものです。しかし、そのほかに考慮すべき点が2つあります。まず、規模の大きい企業はセキュリティに相当の費用を割いているため、攻撃するのが難しいということ。次に、より魅力的な手段として攻撃者がサプライチェーン攻撃を採用する場合があること。サプライチェーン攻撃とは、一企業への攻撃を通じて何百もの小規模企業に攻撃の手を伸ばす攻撃手法です。

サプライチェーンを通じた攻撃

サプライチェーンを通じた攻撃を被害者側の視点で表現すると、一定期間使用してきたサービスやプログラムが何かを境に悪意あるものに変化してしまう、という状況です。当社ではこの数年間、複雑さや破壊力のレベルはさまざまですが、類似する事例をいくつか目にしてきました。特に目立ったものといえば、ExPetrとCCleanerの事例でしょう。

ランサムウェア「ExPetr」の大流行

ExPetr」(別名「NotPetya」)は、その被害の大きさに注目が集まり、どのように攻撃が始まったのかを覚えている人は多くありません。このランサムウェアを拡散させる要因となったものの1つが、まさに「サプライチェーン攻撃」の典型でした。「M.E.Doc」という会計ソフトウェアの自動アップデートシステムが攻撃を受け、このシステムを通じて全顧客にランサムウェアExPetrが配信されたのでした。ExPetrは規模の大小を問わず多くの企業に感染を広げ、多額の損失を生じさせました。

「CCleaner」の事例

「CCleaner」はシステムレジストリのクリーニングプログラムで、個人および法人の利用者を数多く抱えています。あるとき、プログラム開発者のコンパイル環境が攻撃を受け、いくつかのバージョンにバックドアが仕掛けられました。改竄されたバージョンは1か月間にわたって開発元の公式Webサイトで入手可能な状態となり、ダウンロード回数は227万回を数えました。

被害を受けないために

このように、サプライチェーン攻撃は、あなたの企業を明確に標的としているわけではありません。特定のサービスやプログラムを使用している、ただそれだけで攻撃を受けてしまいます。

取るべき対策は、おなじみの基本です。インターネット接続を行う業務用デバイスは、コンピューターも、サーバーも、スマートフォンも、それ以外も、ひとつひとつ保護する必要があります。よく分からないプログラムをコンピューターにインストールしてしまうことなどあり得ない場合であっても、長く愛用しているソフトウェアをアップデートするときにマルウェアが入り込む可能性は否定できません。特に、ランサムウェアおよび悪意ある暗号資産(仮想通貨)マイナーは、手っ取り早く稼げるとあってサイバー犯罪者がよく使用するので、これらに対抗できるテクノロジーを利用してコンピューターを保護するのが良いでしょう。

小規模企業を守るには

規模の小さい企業にとって、セキュリティ製品の選定は、今も昔も変わらない難題です。個人向けの製品では必要な機能に欠け、大企業向けのソリューションではコストが高く、専任のITセキュリティ部門がない状態では管理が複雑になりすぎます。小規模企業が最新のサイバー脅威からデジタル資産を守るための手段として開発されたのが「カスペルスキー スモール オフィス セキュリティ」であり、このたび最新版がリリースされました。

カスペルスキー スモール オフィス セキュリティは社員数5~25人の企業向けに最適化された製品で、特別な管理スキルは必要ありません。パーソナルコンピューター、Windowsファイルサーバー、Androidモバイルデバイスなど、インターネット接続するデバイスをほぼすべて保護できます。

この製品の主要コンポーネントであるシステムウォッチャーには、ふるまい分析テクノロジーが搭載されており、実害が及ぶ前にランサムウェアや悪意ある仮想通貨マイナーを検知することができます。そのほかにも、ブラウザー経由でのオンライン決済を保護する機能、機密データを暗号化する機能、重要情報のバックアップ用コピーを作成する機能があります。詳しい情報、製品の購入、評価版のダウンロードについては、カスペルスキー スモール オフィス セキュリティのWebページをご覧ください。