トレンドマイクロは9月16日、2020年に確認した日本国内における「標的型攻撃」に関する分析を行い、その結果を発表した。
組織のネットワークに侵入する標的型攻撃は、法人組織にとっては深刻な被害につながりかねない危険な存在で、その背後には「State-Sponsored」と呼ばれる国家や政府との関連が推測される攻撃者の存在が見え隠れするという。
標的型攻撃では以前から「環境寄生型」攻撃とも呼ばれる「正規」を隠れ蓑にする攻撃戦略が常套手段であり、この攻撃戦略は今やランサムウェア攻撃などの金銭目的の攻撃においても常套手段化しているという。
2020年に確認した標的型攻撃においては、ネットワーク侵入時に組織の持つ「サプライチェーンの弱点」につけこむ攻撃が顕在化しており、この一般に「サプライチェーン攻撃」と呼ばれる攻撃の起点は、「ソフトウェア」、「サービス」、「ビジネス」の3種に分けられるという。
「ソフトウェア」は、ソフトウェアの製造・提供の工程を侵害し、ソフトウェアそのものやアップデートプログラムなどに不正コードを混入し実行させる攻撃するもの。「サービス」は、MSPなどのサービス事業者を侵害し、提供サービスを通じて利用者に被害を及ぼす攻撃するもの。そして「ビジネス」は、標的組織の関連組織や子会社、取引先などを侵害し、業務上の繋がりを利用して標的組織への攻撃の踏み台とする攻撃するものだ。
2020年に同社が観測した侵入事例においては、これらのサプライチェーン攻撃3種すべての事例があったという。特に組織間のビジネス上の関係性を悪用する「ビジネスサプライチェーン攻撃」の事例としては、日本組織の海外拠点の侵害から国内ネットワークに侵入された事例を複数件確認したということだ。
標的型攻撃を行う攻撃者は自己の目的達成のために常に標的組織の弱点を探しており、その中でサプライチェーンの弱点はどこの組織にもあてはまる弱点として、悪用が常套化していく可能性が高いとトレンドマイクロはみている。