サプライチェーン攻撃は、流れ作業によって被害を大量生産し、次々と不幸を社会に供給する仕組みへと進化しつつある。
侵害してクレデンシャルを窃取し、それを使って侵害し、もっとたくさんのクレデンシャルを盗み、世界各地でランサムウェアを展開する。このように、連鎖して雪だるま式に被害が拡大するエコシステムが構築されている。そんな研究結果が発表された。
Group-IB 社の最新トレンドレポートによると、サプライチェーン攻撃はもはや単独犯の仕業ではなく、犯罪者たちが連携して上流企業を狙い、下流の顧客まで一網打尽にする組織犯罪になった。企業にソフトウェアやクラウドサービスを提供する会社は今、チームプレイが得意なサイバー犯罪者から総攻撃を受けている。
最近発生した Shai-Hulud NPM ワーム(編集部註:JavaScript パッケージ経由で拡散)、Salesloft の大失態(顧客企業への連鎖的データ漏洩)、OpenClaw パッケージ汚染(正規パッケージへのマルウェア混入)といったサプライチェーン攻撃は、犯罪集団の超重要目標にいきなり昇格した。彼らは、ベンダーを乗っ取ることで、そのベンダーの顧客にもアクセスできる仕組みを悪用しようと必死なのだ。
「まずオープンソースのパッケージに毒を仕込む。それがマルウェアをばらまき、パスワードを盗む。フィッシングメールや OAuth の悪用で企業アカウントを乗っ取れば、クラウドサービスや開発環境に侵入できる。一度データを盗めば、そこから得た情報で更に精巧ななりすましができるし、社内ネットワークを自由に動き回れる。最後にランサムウェアで締めくくる。この時点で犯人は、それまでに集めたアクセス権と情報を総動員する。こうして各ステップが次のステップを強化していく。まさに犯罪の無限ループだ」
● AI が加速する「高速化」と「なりすまし」
Group-IB は今後 1 年間で、サプライチェーン攻撃がさらに高速化すると予測している。AI 支援ツールがベンダー、CI/CD パイプライン、ブラウザ拡張機能マーケットプレイスの脆弱性を人間では不可能な速度でスキャンできるようになるためだ。
また、ウイルスを送り込む古い手口は、正規ユーザーになりすます新しい手口に切り替わると予想している。犯罪者は正規ユーザーになりすまして、その活動を通常の日常業務に紛れ込ませることで、より長期間検知を回避する。
