海外コメンタリー

その後SolarWindsはどう変わったか--新CEOが語るサイバー被害の教訓

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2022-05-31 06:30

 SolarWindsのソフトウェアに対するサプライチェーン攻撃は、近年発生した中でも最大級のサイバー諜報攻撃の1つだった。このインシデントでは、ハッカーが米国の複数の連邦政府機関や大手IT企業に侵入し、発見されないまま数カ月にわたってネットワークの内部に潜み続けていた。

 後に米当局が、この諜報活動を行った攻撃者はロシア政府の対外情報庁(SVR)の指示を受けたハッカーだと断定した。この攻撃は、ソフトウェア企業SolarWindsを標的にするという、予想外の方法で始まっている。ハッカーは同社のソフトウェア「Orion」のビルドへのアクセスを獲得し、2020年3~6月にかけて、SolarWindsの顧客に送信されるソフトウェアアップデートにマルウェアを潜ませていた。

 Orionは世界中の数千の企業で使われている。一般に、セキュリティアップデートやパッチの適用は、ソフトウェアの脆弱性がサイバー攻撃に利用されるのを防ぐための対策としてよいことだと考えられており、世界中の企業が、自分たちが信頼する提供者から配信されたOrionのアップデートをインストールしていた。ところがその行為が、かえって攻撃者の侵入を許すことになった。

 SolarWindsは、攻撃が明らかになった後の調査レポートで、「脅威アクターが新たな洗練された手口を用いたことは、早い段階で明らかになった。これは国家の指示を受けたアクターの関与を示しており、このことは、サプライチェーン攻撃を通じて行われたサイバー諜報の目的とも整合性が取れている。それに加えて、脅威アクターの運用上のセキュリティは非常に高度で、SolarWindsを攻撃しただけでなく、『Sunburst』の攻撃コードを利用して、いくつかの世界最高レベルの複雑な環境でも検知を回避する能力を持っていた」と述べている。

 このサプライチェーン攻撃で被害を受けた組織の中には、米国政府の財務省、国土安全保障省、国務省のほか、MicrosoftやFireEye、Mimecastなどのサイバーセキュリティ企業も含まれていた。計100社前後の企業が標的となった。

 攻撃者は、FireEyeとMicrosoftが自社のネットワークで侵入を発見した2020年12月までの間、数カ月にわたってネットワークの内部で活動していた。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]