Upcoming Webinar
Navigating Your Zero Trust Journey: Key Consideration and Best Practice for 2025
Icon Rounded Closed - BRIX Templates

現代のサプライチェーンのサイバーセキュリティ要求

|

サプライチェーンのリスクはトップページのニュースです。世界中で、サプライチェーンの問題により、スーパーマーケットの棚が空になったり、照明をつけたりトラックを動かし続けたりするエネルギー供給に対する国際的な懸念、電子部品や建設資材の不足が発生しています。

ザの ランサムウェア 米国東海岸のディーゼル、ガソリン、ジェット燃料の供給量の45%を運ぶコロニアルパイプラインへの攻撃は、過去12か月間に世界のサプライチェーンに影響を与えた多数の侵害の1つにすぎません。アジリティを維持するには、新しいパートナーと迅速に協力することが必要になるかもしれません。しかし、組織は、風評被害の回避と、ランサムウェア攻撃やデータ漏えいの後に発生する可能性のある業務中断コストからの保護の両方を目的として、今後発生する可能性があるセキュリティリスクにも対処する必要があります。

サプライチェーンの継続的なデジタル化は、多くの場合クラウドを通じて促進されていますが、統合された計画および実行システム、物流の可視性、自律的ロジスティクス、スマート調達と倉庫保管、スペアパーツ管理、分析などの分野でデータとシステムを共有することで、効率とコストに大きなメリットをもたらしました。

サプライチェーンのイノベーションの「最先端」に取り組んでいるシーメンスのような一部の企業にとって、クラウドベースのオペレーティングシステムを構築することで、メーカーは生産プロセスやサプライチェーン全体に分散しているプラント、システム、機械、製品の何百万ものデバイスやセンサーからのデータをリアルタイムで処理できるようになります。シーメンスは、最小限の人的介入でプロセスと意思決定が行われる、サプライ・チェーン・ニルヴァーナに向けて取り組んでいるかもしれません。しかし、世界中の多くのサプライヤー、ロジスティクスプロバイダー、メーカー、卸売業者、小売業者にとって、ビジネスはブラウザ、電子メール、共有ファイルで行われているというのが日常的な現実です。また、共同作業にインターネットを利用すればするほど、危険にさらされる機会も増えます。実際、調査によれば、Web 攻撃や電子メールによる攻撃は 90% の背後にあります。[1] すべての違反のうち

では、新規および既存のサプライチェーンパートナーとのオンラインコラボレーションによるデータ損失やランサムウェアのリスクの高まりを回避するために、組織はどのような予防措置を講じることができるのでしょうか。

話すのはいいけど、誰が聞いているの?

Covid-19の課題によってサプライチェーン内でのクラウドアプリケーションの採用が加速したことで、ブラウザは企業全体のあらゆるエンドポイントで最も重要な生産性ツールとなっています。同時に、サイバー攻撃の大半はブラウザから始まります。頑固な攻撃者は、主要なサプライヤーを理解するためにほんの少しの調査を行うだけで済みます。そうすれば、このインテリジェンスを利用して、偽のメールや感染した添付ファイル、Webサイト、ダウンロード可能なドキュメントでユーザーを標的にしやすくなります。

サプライチェーンは、商品やサービスの流れだけでなく、効率的な情報交換も重視するように進化しています。しかし、外部からの情報共有が行われている場合、セキュリティ専門家が不安になるのは当然です。Menlo Labs のチームは、認証情報フィッシング攻撃が着実に増加していることを確認しています。フィッシング攻撃は、偽のログインページやフォームを作成して、サプライチェーンパートナーとの電子メールや文書のやり取りなど、一般的に使用されるサービスのユーザーの認証情報を盗むことから始まります。

攻撃者は、クレデンシャルフィッシングを利用して大規模組織の小規模なサプライチェーンパートナー(制御は回避しやすい可能性がある)に侵入し、マルウェアを含む情報交換を利用して、横方向に移動して大企業に感染する簡単な方法として、マルウェアを含む情報交換を行うことがあります。大企業が、意識的にも無意識的にも、小規模パートナーに機密データの保存を許可している場合、悪意のある攻撃者は横方向に移動する必要すらありません。大企業のデータは、小規模企業のネットワークですでに自由に利用できるようになっています。

最もよく訓練された専門家でさえ、一見普通に見えるウェブサイトや電子メールの被害に遭い、実際には侵害されている可能性があります。企業は、一般的な詐欺を見分けるために従業員のトレーニングに頼るのではなく、従業員のデバイスを隔離する戦略を模索しています。この新しいアプローチでは、脅威を検出して従業員が潜在的に悪質なウェブコンテンツにアクセスするのを阻止するのではなく、単にすべてのエンドポイントをブラウザベースのトラフィックから隔離するだけです。

これは正確にはどのように機能しますか?ある大手グローバルメーカーを例にとってみましょう。従業員の多くがデジタルリサーチとコミュニケーションに従事していたため、同社は大量のフィッシング攻撃やウェブマルウェアに対処していました。その結果、感染したデバイスが多数発生し、コストと時間のかかる再イメージ化が必要になりました。従業員向けのフィッシング対策トレーニングは、これらの攻撃を減らすのにいくらか影響を及ぼしましたが、多くの従業員は感染したリンクをクリックし続け、認証情報の盗難やマルウェアの感染につながりました。

隔離戦略を採用したことで、この会社のすべてが変わりました。隔離を採用したことで、訪問したすべての Web サイトを含め、従業員が以前アクセスしたインターネット上の未知の実行可能コードはすべて、リモートのクラウドコンテナで実行されることになりました。従業員がネットサーフィンをしていても、メールを読んでいても、文書をダウンロードしていても、マルウェアがユーザーのデバイスや接続しているネットワークに感染することは不可能でした。さらに良いことに、アクセシビリティやパフォーマンスには影響がなかったため、エンドユーザーはこれらのウェブセッションが実際に自分のデバイスではなく外部のMenloプラットフォームで行われていることを知らなかったのです。

ゼロトラストでサプライチェーンパートナーを信頼しましょう

2020年には、全企業の 62% がランサムウェアの標的にされました。[2] ランサムウェアの被害に遭った組織のうち、58% が身代金を支払ったことが調査で明らかになっています。[3] しかし驚くべき事実は、身代金の支払いを決めた企業の 3 分の 1 は、身代金を支払うことを決めた企業の 3 分の 1 が、実際に復号化キーを受け取ったことも、データを返却したこともないということです。その結果、あらゆる面で深刻な損失が発生しました。

ランサムウェア攻撃が検出された瞬間には遅すぎます。システムは危険にさらされており、攻撃者はすでに必要なものを手に入れています。どんなに修復を行っても、被害を緩和するために時間を逆戻りさせることはできません。

私たちが話を聞いた多くの組織では、ランサムウェア攻撃に対するレジリエンスの向上が見られました ゼロトラストアプローチの結果 セキュリティに。突き通すことのできないエアギャップを作り出す競争が続いており、文化的にはトラフィックは信頼できないという前提へと移行しています。これには、すべての電子メールや添付ファイル内のコンテンツに加えて、ブラウザベースのインターネットトラフィックも含まれます。

しかし、ゼロトラストはスピードとスケールにも対応しなければならないため、標準のURLフィルタリングとサンドボックスを実行する従来のオンプレミスのアプライアンスベースのプロキシは、ランサムウェアという現実的な脅威を食い止めるには手間がかかりすぎて柔軟性に欠けます。

リスクを軽減しつつ俊敏性を維持するために、製造業、物流業、卸売業の動きの速い組織は、悪意のあるコードがネットワーク境界に到達するのを防ぐソリューションを導入しています。隔離機能を活用したクラウド・セキュリティを活用して、あらゆるサプライチェーンの通信からマルウェアを永久に遮断しようとしています。明らかに、隔離は投資収益率が高いとはいえ、サプライチェーン全体を保護することにはなりません。これらの重要なネットワークのサイバーセキュリティでは、サードパーティのリスクを軽減するために、ITとセキュリティの専門家が、調達、ベンダー管理、ロジスティクスなどの幅広い部門と協調して話し合う必要があります。

どのような情報セキュリティ管理システムを導入しているか、コンプライアンスがどれほど厳格であっても、サプライチェーンのパートナーは、セキュリティ管理をあなたが望んでいる、または必要としているほど真剣に受け止めていない可能性があります。このような関係がセキュリティ上のギャップを生むことを知っていると、侵害を受けたサプライチェーンパートナーは、ネットワークへの非常に簡単な侵入口になりかねません。隔離やゼロトラストを要件として義務付ける業界の枠組みはありませんが、第三者リスクの管理に関しては、あるべきかもしれません。

組織がどのように取り組んでいるかを知る ゼロトラストセキュリティ戦略 アナリスト企業ESGによるこの新しい調査では。

[1] 出典:グーグル、ベリサイン
[2] 2021年サイバー脅威防御レポート、サイバーエッジ
[3] 上記と同様

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail