サプライチェーンとサードパーティーベンダーのコネクションの保護

TJ Alldridge
Jun 06, 2022
1 min read
|   Last updated: Aug 19, 2022

デジタルアセットや ブランドを保護することはそれ自体難しいことですが、サプライチェーンが拡大する中、ベンダーや子会社と機密情報を共有したり、あるいは合併や買収、組織改編が頻繁に行われているような場合、その複雑さは飛躍的に増すことは言うまでもありません。把握していないユーザーや、自社・組織が管理・所有していないシステムが、組織のネットワークにアクセスできるようになったときに困難が生じます。その逆の場合も然りです。ベンダーの契約には、特定の技術や更新に対する要件が含まれているかもしれませんが、その実行はしばしば見過ごされています。

このようなシナリオや関連するその他の問題に対処するため、業界アナリストは、外部の脅威からアセットやデータを保護するための製品やサービスを組み合わせて使用するデジタル・リスク・プロテクションという言葉を作りました。これらの製品は、オープンWeb、ディープWeb、ダークWeb、クラウドなどの外部公開アセットを可視化し、攻撃者が使用している戦術、技術、手順(TTPs)に関するコンテキスト情報を提供するものです。これらの情報をいち早く知ることで、セキュリティ担当者は攻撃をより的確に予測し、適切に事前の対策を講じることができるようになります。

Mandiantデジタル・リスク・プロテクション ソリューションは、製品またはサービスとして提供され、これらのシナリオやその他の問題の解決を支援します。
 
Mandiant-Protecting-Supply-Chains
  • Mandiant Advantage Threat Intelligence :23カ国300人以上のセキュリティアナリストによるインテリジェンスから導き出された適切な脅威情報を提供し、組織が今ビジネスにとってもっとも重要な脅威に焦点を当て、対策を講じることができるようにします。

  • Mandiant Advantage Digital Threat Monitoring :ディープWebやダークWebを含めてインターネット上の監視を行うことにより、外部からの脅威の検知と対応を支援し、組織を狙う悪意のある攻撃者を早期に把握するとともに、データや認証情報の漏洩をいち早く通知し、迅速な対応を可能にします。

  • Mandiant Advantage Attack Surface Management :グローバルなビジネス、クラウド、リモートワークなど、今日のダイナミックな分散共有環境におけるインターネット上のデジタルアセットを網羅的に探索・分析。発見されたアセットの外部公開を継続的に監視し、インテリジェンスチームとレッドチームがリスク管理を運用し、情報を提供できるように設計されています。 

  • Mandiant Cyber Threat Profile :組織が直面している最も重要かつ関連性の高い特定されたサイバー脅威と、それらの脅威がどのように顕在化し、組織やそのパートナーに影響を及ぼす可能性があるかを総合的に把握するものです。組織のサイバー防御における軸となります。.  

これらの製品およびサービスを個別に使用すると、攻撃者、ダークWeb、脆弱で露出したアセットなどを把握することができます。セキュリティ担当者は、組織のネットワーク外における状況を可視化し、リスクの高い攻撃経路、ディープWebやダークWebからの悪意のある攻撃、オープンWebでの攻撃活動を特定するための能力を得ることができます。また、包括的なサイバー脅威のプロファイルを作成するために必要な、攻撃者とその戦術、技術、手順に関するコンテキスト情報を提供し、デジタルアセット、サプライチェーン、ブランドを守るために継続的な取り組みを支援します。  

M-Trends 2022レポートによると、2021年にMandiantが調査した侵入のうち、サプライチェーンの侵害は17%2番目に多い初期感染ベクターに上昇しました。サプライチェーンベンダーの攻撃者のチャットや不正に公開された情報を監視することは、子会社の安全確保や合併・買収に伴う侵害評価を行うことと同様に重要です。Mandiantは、このような複雑な状況を監視し、可視化するための支援を行っています。

以下のユースケースは、Mandiantのデジタル・リスク・プロテクションが、これらの複雑な関係を保護するのに役立つことを示しています。 

ユースケース(1

  • Threat Intelligence により、サプライチェーンの侵害を主な初期感染経路とするサイバースパイ型の攻撃者についての詳細を取得  
  • この情報をもとに、Digital Threat Monitoringですべてのサプライチェーンベンダーのモニタリングを行うためのルールを設定し、悪意のある活動の可能性を探ります。これにより、自組織と取引先ベンダーの両方を標的としたダークWebフォーラム上で事象や兆候に対するアラートが発動されます。  
  • Attack Surface Managementで、外部公開アセットの潜在的な脆弱性を探索して、サプライチェーンベンダーの監視を開始。これにより、未認証のユーザーによって不正にアクセス可能な状態となっているAWS S3バケットを確認
  • セキュリティチームは、対象のベンダーに連絡の上、リスクのある脆弱なS3バケットと攻撃の標的となっている可能性があることを通知。さらに、すでに侵害されているかどうかを確認するため、侵害分析を行うためのアクションを推進 

ユースケース(2)

  • Attack Surface Managementにより、CVE-2019-15107 の脆弱性がある Webmin のインストールを特定
  • Threat Intelligence では、CVE-2019-15107 を高リスクの脆弱性と評価しており、Mandiant はこの脆弱性が実際に悪用されているのを観察していると報告
  • この情報をもとに、セキュリティチームはWebmin のインストールを更新し、Digital Threat Monitoring のモニターに追加。その結果、Webmin ユーザに特別に細工したWebページを開かせるために、攻撃者がスピアフィッシング攻撃を行なっていることを示すダークWebフォーラムからの会話を特定 
  • これにより、セキュリティチームは潜在的な侵害を調査するためにインシデントレスポンス活動を開始

サプライチェーンや、グループ・子会社など、日常業務のいずれを保護する場合でも、Mandiantのデジタル・リスク・プロテクションは、攻撃への準備に必要な重要なステップとともに、包括的なサイバー脅威プロファイルを提供するように設計された製品またはサービスを提供します。