
サプライチェーンのデータセキュリティを脅かす隠れた脅威:Silk Typhoon
サイバーセキュリティの状況は劇的に変化しています。もはや高度な脅威アクターは、ネットワークの境界突破や個別の脆弱性の悪用だけに注力しているわけではありません。彼らは、現代のクラウドインフラやサプライチェーンを支える信頼関係の網に潜入する、はるかに巧妙な手法を見出しています。こうした高度な持続的標的型攻撃(APT)の中でも、Silk Typhoonはサイバー諜報の新時代を告げる存在として際立っており、組織がデータセキュリティ、規制コンプライアンス、プライバシーへの取り組み方に根本的な弱点があることを露呈させています。
Silk Typhoon(APT27、Hafnium、Murky Pandaとしても知られる)は、中国国家が支援する高度な作戦であり、オンプレミスインフラの標的からクラウド信頼基盤の悪用へと進化してきました。この進化は単なる戦術的な変化ではなく、各侵害の影響を指数関数的に拡大させる戦略的な変革です。ひとつの侵害が数百の下流組織に連鎖する場合、従来のセキュリティパラダイムはもはや通用しません。
Silk Typhoonの手法がデータセキュリティ、コンプライアンスフレームワーク、プライバシー保護の重大な脆弱性をどのように露呈させるかを理解することは、単なる学術的な課題ではなく、クラウドサービスやサードパーティプロバイダーに依存するすべての組織にとって喫緊の課題です。このキャンペーンは、現代のビジネスオペレーションが相互接続された現実において、現行のデータ保護アプローチが根本的に不十分であることを明らかにしています。
エグゼクティブサマリー
主なポイント: Silk Typhoonは、中国国家が支援する高度な脅威グループであり、従来型のネットワーク攻撃からクラウドサービスやサプライチェーンの信頼関係の悪用へと進化しています。これにより、ひとつの侵害が数百の下流組織に連鎖し、従来のセキュリティアプローチが時代遅れになることを実証しています。
なぜ重要か: Silk Typhoonのようなサプライチェーン攻撃は、サービスプロバイダーの侵害を通じて、組織の最も機密性の高いデータを即座に露出させる可能性があり、自社のセキュリティが強固でも無関係ではありません。GDPR、CMMC、HIPAAなどの規制フレームワーク全体で連鎖的なコンプライアンス違反を引き起こし、巨額の罰金やビジネスの混乱につながる恐れがあります。
主なポイント
- 「数式」が変わった。 サプライチェーン攻撃は乗数効果を生み、ひとつのサービスプロバイダーの侵害で数百の下流顧客へのアクセスが可能となり、従来の一対一のセキュリティモデルは時代遅れとなっています。
- OAuthとAPI認証情報は恒久的なバックドア。 盗まれたOAuthトークンやAPIキーはパスワードリセットやMFA導入後も有効であり、手動で無効化されるまで正規のアプリケーショントラフィックに紛れて持続的なアクセスを許します。
- コンプライアンスフレームワークは「自社が制御している」前提。 GDPRの72時間以内の侵害通知義務やCMMCのフローダウン要件は、サプライチェーン上流の見知らぬベンダーで侵害が発生した場合、ほぼ達成不可能となります。
- 共有クラウドインフラは「バグ」ではなく「仕様」。 マルチテナント型クラウドプラットフォームは本質的にサプライチェーンの脆弱性を生み出します。基盤インフラが侵害されると、すべての顧客が正規の管理チャネル経由でアクセス可能となります。
- プライベートデータネットワークが新たな最低基準。 機密データ保護に本気の組織は、データレベルの暗号化、継続的な監視、真のゼロトラストアーキテクチャによる隔離インフラへと移行しています。これにより、アクセス元を問わずすべてのリクエストを検証します。
Silk Typhoon脅威アクターの理解
Silk Typhoonの起源は中国国家安全省(MSS)に遡り、国家が支援する大規模なリソースと戦略的目的を持つ作戦であることを示しています。
このグループの進化は、適応力の高い高度な手法の物語です。2021年のExchange Serverゼロデイ脆弱性を利用し、世界中の数千の組織を侵害したことで悪名を高めましたが、その後、より巧妙で広範なアプローチへと転換しました。強固なエンタープライズ防御への正面攻撃ではなく、クラウドサービスやサプライチェーンの信頼関係の悪用に重点を移しています。
この変化は、現代ITアーキテクチャのアキレス腱――相互接続されたサービスと委任された権限の拡大が生み出す膨大な攻撃面――を深く理解していることを示しています。Silk Typhoonの技術力は、迅速なゼロデイ悪用から、正規のクラウド認証システムを利用した高度な持続化手法まで多岐にわたります。ツールセットには、クラウド環境向けに設計されたGolangベースのリモートアクセス型トロイの木馬「CloudedHope」などのカスタムマルウェアが含まれ、先進的な解析回避機能や監視下でのデコイ動作も備えています。
標的となるのは、政府機関、テクノロジー企業、ヘルスケアプロバイダー、防衛請負業者、教育機関、エネルギーセクターなど、北米を中心とした重要インフラや知的財産の集積先です。この標的選定は、単なる金銭的利益を超えた長期的な戦略的情報収集――中国の経済的・政治的・軍事的利益につながる活動――を示唆しています。
特に懸念されるのは、クラウド環境における「環境寄生型(LOTL)」手法の採用です。正規のクラウド管理ツールや認証機構を悪用することで、Silk Typhoonの活動は通常の管理業務に巧妙に紛れ込み、検知が飛躍的に困難になります。
サプライチェーン攻撃の手法
Silk Typhoonのアプローチの巧妙さは、現代の組織が「最も信頼するパートナーの脆弱性」までしか安全ではないという現実を突いた点にあります。グループはクラウドサービスの相互接続性を武器化し、セキュリティ研究者が「乗数効果」と呼ぶ現象――ひとつの侵害で数百~数千の下流顧客へのアクセスを実現――を作り出しています。
このハブ&スポーク型攻撃モデルにより、あらゆるクラウドサービスプロバイダー、マネージドサービスプロバイダー(MSP)、SaaSプラットフォームが、その顧客基盤全体への潜在的なゲートウェイとなります。CrowdStrikeの調査では、Silk Typhoonが単一のサービスプロバイダーを侵害し、複数の顧客テナントでグローバル管理者権限を獲得した事例が記録されており、サプライチェーン侵害の壊滅的な潜在能力を示しています。
攻撃ベクトルは技術的な高度さと戦略的な忍耐力を兼ね備えています。ゼロデイ脆弱性の悪用は今なお作戦の中核であり、CVE-2023-3519(Citrix NetScalerの重大な脆弱性)、CVE-2025-3928(Commvaultインフラの標的)、CVE-2025-0282(Ivanti Connect Secureの脆弱性)などの利用が確認されています。これらは無作為な選択ではなく、いずれも組織が重要業務で依存し、クラウド環境全体で広範な権限を持つインフラ要素へのアクセスを可能にするものです。
OAuthアプリケーションの悪用も、極めて巧妙な攻撃手法です。Silk Typhoonは過剰な権限を持つアプリケーションを体系的に標的とし、リフレッシュトークンやAPIキーを窃取して、パスワード変更や多要素認証導入後も持続的なアクセスを維持します。この手法は、現代の認証システムにおける「一度認可されたアプリは滅多に見直されず、権限も取り消されない」という根本的な信頼前提を突いています。
グループの持続化手法も特筆すべき点です。従来型のマルウェアに頼るのではなく、侵害環境内に正規に見えるサービスプリンシパルやOAuthアプリ、管理者アカウントを作成します。これらはクラウドインフラの一部として見なされるため、インシデント対応でも見逃されやすく、長期間生き残ります。
事例研究ではこの手法の破壊力が明らかになっています。ある事例では、SaaSプロバイダーのアプリケーション登録シークレットが侵害され、攻撃者がアプリケーション自身として顧客アカウントに認証できるようになりました。別の事例では、Microsoftクラウドソリューションプロバイダーの「admin agent」ユーザーが侵害され、攻撃者がプロバイダーの全顧客基盤でグローバル管理者権限を獲得しました。Silk Typhoonはこれらのケースで無差別な大量侵害は控え、特定標的に絞っていましたが、広範な被害の潜在性は明白です。
データセキュリティへの影響
Silk Typhoonのキャンペーンは、クラウドセキュリティへのアプローチに根本的な欠陥があることを露呈させています。攻撃者がクラウドインフラの信頼された内部で、正規の認証情報や承認済みアプリケーションを使って横移動する場合、従来の境界型防御は無意味となります。
「アイデンティティが新たな境界」となった現在でも、多くの組織は「認証済みユーザーやアプリは信頼できる」という時代遅れのセキュリティモデルに依存しています。Silk Typhoonの戦術は、この前提が誤りであるだけでなく、極めて危険であることを示しています。CrowdStrikeが指摘するように、アイデンティティインフラ自体が攻撃ベクトルとなった場合、組織はセキュリティ要件のパラダイムシフトを迫られます。
一時的なクラウドリソースの保護という課題も、こうした困難をさらに複雑にします。従来のインフラではセキュリティチームが固定資産を監視できましたが、クラウド環境ではリソースが動的に生成・削除され、権限が本来のライフサイクルを超えて残存することも珍しくありません。Silk Typhoonは、こうした孤立した権限や忘れ去られたサービスアカウントを悪用し、初期侵害が発覚した後も長期間アクセスを維持します。
持続的なアクセス手法は、これらの攻撃の中でも最も巧妙な側面かもしれません。盗まれたOAuthトークンやAPIキーは、パスワード変更やMFA有効化後も無効化されず、明示的に取り消されるまで機能し続けます。多くの組織が包括的な無効化を怠る中、グループはMicrosoft Graph APIの正規コールを使ってメールやOneDrive、SharePointデータを外部送信し、正規アプリケーションがスパイ活動の完璧な隠れ蓑となることを示しています。
シャドーITや管理されていないクラウドアプリも追加の脆弱性を生み出します。従業員がIT部門の監督なしにクラウドサービスを導入すると、セキュリティ監視外の認証関係やデータフローが生まれます。Silk Typhoonは、こうした管理外の接続を発見・悪用する能力に長けており、利便性のための機能がセキュリティリスクへと転化します。
CloudedHopeマルウェアは、クラウド環境向けに進化した脅威の典型です。従来型マルウェアがアンチウイルス警告を引き起こすのに対し、CloudedHopeは正規のクラウド管理活動を模倣する高度なリモートアクセスツールとして動作します。解析回避機能や監視下でのデコイ動作は、クラウドインフラ向けに特化した新世代の脅威を象徴しています。
コンプライアンスと規制上の課題
Silk Typhoonのキャンペーンは、データ保護規制の遵守に苦慮する組織に前例のない課題をもたらします。サプライチェーン攻撃は責任の所在を曖昧にし、複数の法域にまたがる侵害通知要件を複雑化させます。
GDPR第33条では、侵害を認識してから72時間以内に監督当局へ通知する義務があります。しかし、サプライチェーン侵害では、初期侵害から発見まで大幅な遅延が生じることが一般的です。サービスプロバイダーが侵害され下流顧客へのアクセスが得られた場合、「各組織がいつ侵害を認識したか」の判断は法的にも極めて複雑です。こうした相互接続型侵害では、ひとつのインシデントが複数のEU加盟国で数百組織の通知義務を同時に引き起こす可能性があります。
GDPRの管理者―処理者責任フレームワークも、サプライチェーン攻撃シナリオでは大きな負担となります。侵害発生場所に関わらず、管理者と処理者の双方が同等に責任を問われるため、信頼されたサービスプロバイダーが攻撃ベクトルとなった場合、法的リスクが連鎖的に拡大します。組織は自社だけでなく、データ処理チェーン上のすべての処理者のセキュリティまで考慮しなければなりません。
防衛産業基盤(DIB)請負業者にとっては、Silk Typhoonによるサプライチェーン悪用がCMMC 2.0コンプライアンスを直接脅かします。フレームワークのフローダウン要件は、元請業者が下請け業者にも制御された非公開情報(CUI)に対する適切なサイバーセキュリティ基準の遵守を求めています。クラウドサービスプロバイダーが侵害されると、コンプライアンスチェーン全体が崩壊し、連邦契約の資格喪失につながる恐れがあります。
業界固有の規制も複雑さを増します。ヘルスケア組織は、GDPRとは異なるHIPAAの侵害通知要件に直面します。金融サービスは、州と連邦の規制が入り混じるパッチワーク状の規制体系を乗り越えなければなりません。カリフォルニア州消費者プライバシー法(CCPA)のような州法は、消費者が自身の個人情報の侵害内容や利用目的を知る権利など、追加要件を課しています。
マルチテナント型クラウド環境での侵害範囲特定の困難さは、過小評価できません。サービスプロバイダーのインフラが侵害されると、共有データベースやファイルシステムに保存された数百顧客のデータが同時にアクセスされる可能性があります。どの顧客のどのデータがアクセスされたかを特定するフォレンジック分析には数週間から数か月かかる場合があり、規制上の通知期限を大幅に超過することもあります。
グローバルに事業展開するサービスプロバイダーが侵害された場合、越境データ転送の問題も生じます。米国拠点のプロバイダーでの侵害がEUデータ主体に影響を及ぼす場合、攻撃がEU域外発でもGDPR義務が発生します。同様に、ロシアや中国のような国のデータローカライゼーション要件も、管理インターフェースの侵害を通じて物理的な保存場所に関係なくデータがアクセスされるため、実質的な意味を失います。
サプライチェーンにおけるプライバシーの脆弱性
Silk Typhoonによるサプライチェーン攻撃は、現代のデータ保護フレームワークを支えるプライバシーの根本原則を根底から侵害します。これらは単なる不正アクセスを超え、データ管理者・処理者・データ主体間の信頼関係がシステム的に崩壊する現象です。
データ最小化の失敗は、こうした攻撃で顕著に表面化します。クラウドサービスプロバイダーは業務上広範な権限を要求することが多いですが、最小権限の原則が守られることは稀です。Silk Typhoonがグローバル管理者権限を持つプロバイダーを侵害した場合、正当な業務目的を超える膨大なデータへの可視性が得られます。組織は、ベンダーが本来隔離すべき機密データカテゴリに不要なアクセス権を持っていたことを、侵害後に初めて知ることになります。
目的限定の原則――個人データは明示された正当な目的のためだけに処理されるべき――も、信頼されたチャネル経由で攻撃者がアクセスした時点で崩壊します。正当な業務運用のために収集されたデータが、外国勢力の情報源へと変質し、サービス提供用の顧客データベースが将来の標的リストへと転用されます。処理者が目的限定を遵守するという根本的な前提は、国家支援型脅威の前では極めて危ういものとなります。
個人の権利も、侵害環境下ではほぼ行使不可能となります。市民が個人データへのアクセス権を行使しようとしても、組織は攻撃者がどの情報を外部送信したかを自信を持って説明できません。データの消去権も、既にデータが盗まれ外国の情報機関データベースに複製されている場合、意味を失います。影響を受けた個人への通知義務では、複雑な技術的侵害を非技術者にも理解・対応可能な形で説明する必要があり、多くの組織がこの課題に十分対応できていません。
プライバシー・バイ・デザインの考え方も、今や組織の枠を超えて拡張する必要があります。すべてのサードパーティ連携、OAuth権限付与、API接続が潜在的なプライバシー脆弱性となり得ます。Silk Typhoonのキャンペーンは、プライバシー保護が組織内の管理だけで達成できる時代は終わり、データの流れそのものの再設計が必要であることを示しています。
プライベートデータ交換の必要性
現行のデータセキュリティアプローチは、巧妙なサプライチェーン攻撃には不十分であることが証明されています。攻撃者が正規の認証情報を使い内部で活動する場合、境界型セキュリティは無力です。アイデンティティプロバイダー自体が侵害された場合、ゼロトラストアーキテクチャも機能しません。クラウドセキュリティの共有責任モデルは、Silk Typhoonのような巧妙なアクターに巧みに突かれるギャップを生み出します。
従来型クラウドアーキテクチャは、そのマルチテナント性ゆえにサプライチェーン脆弱性を本質的に内包しています。複数組織が同一インフラを共有することで、基盤プラットフォームの侵害が全テナントに波及します。共有認証システムは単一障害点となり、共通管理インターフェースは数千組織に共通する標的を攻撃者に提供します。これらは修正すべき「バグ」ではなく、パブリッククラウドアーキテクチャの根本的な特性です。
プライベートデータネットワークアーキテクチャは、根本的に異なるアプローチを提供します。顧客ごとに隔離された専用環境を構築することで、Silk Typhoonが悪用する共有インフラリスクを排除できます。各組織は独自のセキュリティ境界内で、専用のコンピュート、ストレージ、ネットワークリソースを運用します。この隔離により、インフラプロバイダーが侵害されても顧客間の横移動が防止されます。
ハードウェアベースのセキュリティは、ソフトウェア定義型境界では実現できない追加の保護層を提供します。強化されたOSを搭載した専用アプライアンスは、汎用クラウドプラットフォームと比べて攻撃面を縮小します。物理セキュリティモジュールは、暗号鍵のソフトウェア抽出を防ぎます。エアギャップ管理インターフェースは、管理機能のリモート悪用を阻止します。
高度なセキュリティ機能は、従来型コントロールを超えて現代の脅威に対応する必要があります。顧客管理の鍵によるエンドツーエンド暗号化は、インフラプロバイダーでさえ機密データにアクセスできないことを保証します。認証トークンだけでなく複数要素で全リクエストを評価するゼロトラストアクセス制御は、盗難認証情報にも耐性を持ちます。デジタル著作権管理による持続的なデータ保護は、ファイルが外部流出しても暗号化状態を維持し、攻撃者にとって無意味なデータと化します。
機械学習による異常検知は、APT活動に特徴的な微妙なパターンを特定できます。Silk Typhoonが容易に回避するシグネチャベース検知とは異なり、行動分析は異常なアクセスパターンや非定型データフロー、疑わしい認証シーケンスを検知し、侵害の兆候を捉えます。これらのシステムはネットワーク層だけでなく、データ層でも動作する必要があります。正規トラフィックに紛れ込む攻撃者を捕捉するためです。
包括的なデータガバナンスソリューション
サプライチェーン攻撃に効果的に対抗するには、ネットワークトラフィックだけでなく、すべてのデータ移動に対する包括的な可視性と制御が不可欠です。組織は、「誰が」「いつ」「どこから」「何の目的で」どのデータにアクセスしたかを記録する完全な監査証跡を持つ必要があります。これらのログは改ざん防止のため、監視対象システムとは別に保存されるべきです。
アクセスパターンのリアルタイム監視により、侵害の兆候となる異常を迅速に検知できます。サービスアカウントが通常の範囲外のデータに突然アクセスしたり、APIコールが基準値を大きく超えた場合、セキュリティチームは即時にアラートを受け取る必要があります。きめ細かな権限管理により、信頼されたパートナーに対しても最小権限アクセスを徹底し、単一侵害の被害範囲を限定できます。
ポリシーの適用は、すべてのデータフローで自動化・一貫化されなければなりません。手動レビューや定期監査では、現代の攻撃速度には対応できません。自動化されたコンプライアンスワークフローは、分類レベルや地理的制約、規制要件に基づきデータ取扱ルールを強制できます。機密データが未承認の宛先へ流出しようとした場合、事後アラートではなくリアルタイムで転送を遮断する必要があります。
データ分類と取扱ルールは、規制要件だけでなく脅威状況も反映する必要があります。すべてのデータが同じ保護レベルを要するわけではありませんが、最も価値の高い情報には、攻撃者視点での価値に見合った保護が求められます。データ主権法がグローバルなクラウドサービスと衝突する場合、地理的・法域的な制御が不可欠となります。
サードパーティリスク管理は、もはや四半期ごとのアンケートで済むものではありません。継続的な監視能力を主要ベンダーやサービスプロバイダーにも拡張し、リアルタイムでセキュリティ状況を追跡する必要があります。重要なプロバイダーが侵害された場合、即時通知と自動対応手順が求められます。契約上の強制力も、具体的なセキュリティ要件、監査権、責任分担など、サプライチェーンリスクの現実を反映した内容でなければなりません。
脅威インテリジェンスとの統合により、新たな脅威や侵害指標の早期警戒が可能となります。Silk Typhoonの新たな戦術やインフラが研究者により発見された場合、組織は防御を自動更新できる仕組みが必要です。単なるインジケータの受信だけでなく、外部インテリジェンスと内部テレメトリを相関させて潜在的な侵害を特定できるプラットフォームが求められます。
導入戦略とベストプラクティス
組織がセキュリティ体制を一夜で変革することはできませんが、即時に取り組みを開始する必要があります。評価と計画は、現状の脆弱性把握から始まります。どのサードパーティが機密データにアクセスしているか?どのOAuthアプリが過剰な権限を持っているか?ITガバナンス外で運用されているクラウドサービスは何か?不都合な現実も含めた正直な現状分析が、改善の土台となります。
リスクの優先順位付けは、発生確率と影響度のバランスを取る必要があります。Silk Typhoonは中小企業にとって遠い脅威に思えるかもしれませんが、サプライチェーン型攻撃の性質上、重要インフラや政府請負業者とつながるすべての組織が高リスクにさらされます。まずは「クラウンジュエル」――侵害された場合に最も大きな損害をもたらす情報――の保護に集中し、包括的な変革はその後に拡大しましょう。
段階的な導入により、進捗を示しつつ包括的な保護体制の構築を目指せます。最も機密性の高い通信やリスクの高いサードパーティからプライベートデータ交換を導入し、経験や予算に応じてカバレッジを拡大します。「明日の完璧なセキュリティ」が「今日のより良いセキュリティ」の妨げになってはいけません。
技術統合には、ビジネス運用を妨げない慎重な計画が必要です。プライベートデータネットワークは、既存のアイデンティティプロバイダーやセキュリティツール、業務アプリケーションと連携する必要があります。移行戦略では、ユーザートレーニングや業務プロセスの更新、変化への抵抗も考慮しましょう。成功には、単なる技術導入だけでなく、組織全体での有効活用が不可欠です。
ユーザーの受容は、セキュリティ施策の成否を左右します。どれだけ高度なセキュリティ制御でも、利便性のために回避されては無意味です。生産性を損なわずに強化する設計を心がけ、脅威と対策について明確に伝えましょう。初期の成功事例を称賛し、全社展開への勢いをつけてください。
継続的な改善は、プログラム開始時から組み込むべきです。脅威状況は進化し、規制も変化し、ビジネス要件も変わります。定期的なセキュリティ評価では、技術的コントロールだけでなく、プロセスの有効性やユーザーの遵守状況も確認しましょう。新たな脅威インテリジェンスとの統合で、防御も脅威とともに進化させてください。
組織への意味合い
Silk Typhoonのキャンペーンは、単なる新たなAPTグループではなく、相互接続された世界におけるデータセキュリティのアプローチそのものへの根本的な挑戦です。現代ビジネスを支える信頼関係を悪用することで、これらの高度な攻撃者は従来のセキュリティパラダイムが時代遅れであることを実証しました。境界防御、アイデンティティ管理、コンプライアンスフレームワークすべてが、サプライチェーン攻撃の現実を踏まえた抜本的な見直しを迫られています。
新たなデータセキュリティアプローチの必要性は、いくら強調してもしすぎることはありません。共有インフラや暗黙の信頼関係に依存し続ける組織は、最も機密性の高いデータを危険にさらしています。サプライチェーン攻撃が自組織に影響を及ぼすかどうかではなく、「いつ」「どれほど深刻に」影響を受けるかが問題です。対策の遅れは、従来型コントロールでは対応できない脅威への曝露を日々拡大させます。
プライベートデータ交換は、こうした進化する脅威への重要な防御策として浮上しています。インフラの隔離、高度な暗号化、包括的ガバナンス、継続的監視を組み合わせることで、信頼されたパートナーが侵害されても機密データを守ることができます。これは単なる技術の問題ではなく、データの流れそのものを根本から見直し、「データとともにセキュリティが移動する」仕組みを実現することです。
今後の道筋には、現状の脆弱性を認め、変革への強いコミットメントが必要です。組織はコンプライアンスチェックリストを超え、現代の脅威に対応したセキュリティアーキテクチャを受け入れる必要があります。セキュリティ思考を組織の枠を超え、データサプライチェーン全体に拡張しなければなりません。そして何より、脅威に見合った緊急性で行動することが求められます。
ひとつの侵害が数百の組織に連鎖する時代、セキュリティはもはやIT部門だけの課題ではなく、企業存続の必須要件です。この現実を認識し、データ保護のアプローチを変革できる組織こそが、未来を切り拓く存在となるでしょう。あなたの組織は、その一員となれるでしょうか?
よくあるご質問
従来のセキュリティ監視では、ほとんど気付くことができません。Silk Typhoonは正規の認証情報やAPIアクセスを利用するため、活動が通常のものに見えます。警戒すべき兆候としては、異常なOAuthアプリケーション権限、サービスアカウントによる通常外のデータアクセス、Microsoft Graph API経由の不明なデータエクスポートなどがあります。ただし、クラウドプロバイダーが侵害されていた場合、直接的な兆候が見えないこともあります。すべての重要ベンダーからセキュリティ証明書を取得し、少なくとも過去12か月分のAPIアクセスログをフォレンジックレビューしてください。
中小企業もサプライチェーン攻撃を通じて、同等かそれ以上のリスクにさらされています。Silk Typhoonは主に高価値ターゲットを狙いますが、あらゆる規模の企業が利用するサービスプロバイダーを侵害します。たとえば、小規模な会計事務所が侵害されたクラウドプロバイダーを利用していれば、巻き添え被害となります。中小企業はセキュリティリソースやサードパーティリスクの可視性が限られるため、知的価値のあるデータや大手組織への足掛かりとして魅力的な二次標的となります。
従来型ツールでは、こうした攻撃にほとんど対応できません。なぜなら、これらは「正規のアクセスを使う悪意のあるアクター」ではなく、「悪意のある活動」を監視する設計だからです。ファイアウォールは正規のAPIコールをブロックしませんし、アンチウイルスは盗まれたOAuthトークンを検知しません。高度なEDRソリューションでも、正規認証情報や標準管理ツールを使う攻撃者には苦戦します。検知には、データ層での行動分析、継続的なサードパーティ監視、サプライチェーン侵害指標に特化した異常検知が必要です。
まずOAuthアプリケーションの監査を行い、不要または不明なアプリの権限を取り消してください。すべてのサードパーティデータアクセス関係(ベンダーのベンダーも含む)をマッピングしましょう。APIアクセスの監視と通常行動のベースライン設定を実施してください。最も機密性の高いデータは、共有クラウドインフラに依存しない隔離環境に移動しましょう。何よりも、「既に侵害されている」前提でインジケータを積極的に探し、アラート待ちにならないことが重要です。
多くのサイバー保険契約には、サプライチェーン攻撃に関する大きなカバーギャップがあります。補償の有無は、自社での侵害かベンダーでの侵害かによって異なり、第三者の侵害を除外する契約も多いです。補償対象であっても、諜報活動による損失とランサムウェア被害の立証は困難です。保険契約の「サービスプロバイダーの障害」条項を確認し、サプライチェーンリスク専用の追加補償も検討してください。すべてのサードパーティ関係を今のうちに文書化しておきましょう。保険会社は請求時に必ずこの情報を求めます。