TOPセキュリティ > ダークウェブの現状(下)

セキュリティ

ダークウェブの現状(下)

2021/02/19

Ax Sharma CSO

 具体的な事例としては、米SolarWindsの製品を利用した大規模なサプライチェーン攻撃がある。昨年12月に発覚したこの攻撃は、ロシアのハッカー集団APT29(別名Cozy Bear)によるものとされる。IT管理プラットフォーム「SolarWinds Orion」のような正規のプログラムや、その正式なアップデートチャネル(あるいはプロトコル)に対する信頼を悪用した巧妙な攻撃によって、SolarWinds製品を利用している30万以上の企業や組織のうち、最大1万8000が侵害を受けた可能性がある。攻撃は何カ月にもわたって検知されないままとなっていた。監視やデータ盗難などの行為が、痕跡なしで秘密裏に行われた可能性がある。

 こうした事例は、攻撃者が奪ったデータのダンプをインターネットやダークウェブのフォーラムで大々的に公開するケースとは異なる。データが流出した兆候を探るためにダークウェブを監視するだけでは、十分とは言えないことが分かる。

 脅威アナリストやセキュリティ研究者は、監視の戦略をあらためて見直す必要がある。企業ネットワークの中で、海外のIPアドレスや奇妙なポート番号といった異常を検出することや、自社のデータがダークウェブで公開されることにばかり意識を向けるのではなく、信頼の置けるプログラムやサービス、そのセキュリティアップデートの監視、脅威アクターが潜伏している可能性があるソフトウエアサプライチェーンへの注意も欠かせない。

(了)

翻訳:内山卓則=ニューズフロント
記事原文(英語)はこちら

↑ページ先頭へ