トレンドマイクロ社から公開された「国内標的型攻撃分析レポート2022年版」よると、「LODEINFO」「Earth Tengshe」「Earth Hundun/BlackTech」「Earth Kumiho/Kimsuky」の4つの標的型攻撃者グループによるサイバー攻撃が国内で観測されているとしており、「LODEINFO」は、日本の政府組織や国際問題を取り扱う組織や有識者を対象としています。他にも「Earth Tengshe」は国内のエレクトロニクス・エネルギー・自動車・防衛関連組織を対象にしているとのことです。
具体的な攻撃の手口としては、メールに添付されたWordやExcelなどのファイルを展開しマクロを有効化することで感染させています。さらに次回WordやExcelを起動したときに攻撃を開始するような手口が報告されています。
また、日本への標的型攻撃はサプライチェーンの末端企業や個人などが利用するPCから侵入して攻撃を仕掛ける手口により攻撃の目的を果たしていると言えます。
攻撃対象をサプライチェーンの末端企業や個人とする背景には、セキュリティ対策レベルの低さやリテラシーの低さが理由です。
このやり方は脆弱性がある企業から侵入して本命の標的組織へ段階的にたどり着こうとするものです。この方が攻撃対象へ到達する可能性が高いという実態があるようです。
このような「ビジネスサプライチェーン攻撃」は、増加傾向にあり、さらに巧妙に攻撃を仕掛けてくる可能性があります。
サプライチェーンの中で利用されている企業を連携した大企業が構築したシステムは高度なセキュリティ対策で守られた環境と言えます。しかしシステム外での交渉や商談などで利用しているメールのやりとりなどのインターネットを利用したコミュニケーションが悪用されているようです。
脆弱性を放置しているPCを使ったリテラシーの高くないユーザをターゲットにおくられるなりすましメールがその代表例です。
増加傾向にあるこのような攻撃に対して、どのような対策が有効なのでしょうか。
ネットワークの構成や認証の強化などの対策はそれなりの投資が必要となり、すぐに対策可能とは言えません。
エンドポイントとなるPCの脆弱性の解消は比較的手の付けやすい対策と言えます。
弊社が提供する無償の「PCドック」を利用すれば、対象の端末にエージェントをインストールするだけでOSのセキュリティ更新プログラムが最新であるのか、ウイルス対策ソフトのバージョンが最新であるのか、利用しているソフトウェアの脆弱性がないかなどを1日1回診断できます。
「PCドック」は、7万5千社以上の導入実績がある「ISM CloudOne」の診断機能だけを無償で提供しているツールです。
PCドックをサプライチェーンを形成する企業に展開して、脆弱性診断結果を提出させるような運用も無償で展開可能です。
「PCドック」の診断結果から対策すべきこととその対策を行うソリューションを紹介します。
例えば、Windowsのアップデートを自動化設定する「WindowsUpdateControl」や、Windowsの端末に標準搭載されているWindows(Microsoft)Defenderの設定を一元管理する「DefenderControl」、管理端末の操作をログとして管理する「ISM LogAnalytics」などがその一例です。
これを機に、自社およびサプライチェーン企業の脆弱性を見直し、標的型攻撃の対策を万全にしませんか。