新たなサプライチェーンリスク(OSS脆弱性)にご注意を!

 2024.04.01  三和コムテック

今月、警察庁から公表された「令和5年におけるサイバー空間をめぐる脅威の情勢等について」によると、サイバー攻撃者によるものと思われる脆弱性の探索行為(アクセス)が、前年比18%以上増加しているとのことです。2022年から2023年にかけては、5%程の増加だったことと比較すると、顕著な増加と捉えることができます。その中で、特徴的とされているのが、海外からのアクセスIoT機器へのアクセスです。海外からのアクセスについては、そのアクセスのなんと99.4%以上が海外からのアクセスとのこと。従って、アプリケーションやサーバに対してサービス上の問題がなければ、海外からの発信元IPのアクセスをブロックできれば、かなりの探索行為をブロックすることが可能です。探索対象の点からは、WiFiルーターなどIoT機器を対象としたものが、全体の75%以上と、かなりの割合を占めるようです。いずれにしても、脆弱性の探索行為が急上昇している状況では、その脆弱性対策にも、より一層の注意と迅速性が必要になってきている、ということができます。

新たなサプライチェーンリスク(OSS脆弱性)にご注意を! 1
令和5年におけるサイバー空間をめぐる脅威の情勢等について:警視庁 30ページより抜粋 


その中で、新たな脆弱性領域として特に注目されているのが、OSS(オープンソースソフトウェア)の脆弱性です。OSSの脆弱性として、記憶に新しいのが、2021年12月に顕在化した Apache Log4jの脆弱性でした。これは、非常に多く利用されており、かつ攻撃が容易だったため、我が国をはじめ世界的にも大問題になりました。対策として、Log4jの提供元であるThe Apache Software Foundationから、Log4jShellの対策がなされたバージョンがリリースされましたが、いったいどのサービスやシステムにLog4jが使われているか、すぐにわからなかったこともその攻撃の不安を増大させる結果となりました。このケースでもわかるように、さまざまなソフトウェアに内在する脆弱性はいつ発見されるかわからないので、絶えずチェックを怠らないことが肝要になります。特に対策法などが明確とならない場合の多いOSSが特定のアプリケーションのコンポーネントとして組み込まれている場合は尚更です。そこで、昨年あたりから、コンポーネントレベルでの脆弱性管理を強化すべく、SBOM(≒ソフトウェア部品構成表)により、OSSをメインとする構成ソースの脆弱性管理が必要になってきています。

最近弊社で実施したモバイルアプリケーション(アンドロイドOS)の脆弱性診断において、SBOMレベルで脆弱性チェックを20以上のOSSにより構成され、5つの修正が必要とされる脆弱性が検知されました。

SBOM管理は、より実践的で、有効な脆弱性情報を入手するために必要になってきています。経産省やIPAから発表されているガイドラインなどを参考に対策に着手していくことをお勧めします。

弊社では、SBOM管理のできるソリューションを展開予定です。ご興味がございましたら、お気軽にお問い合わせください。

SCT SOLUTION BOOK

RECENT POST「セキュリティ」の最新記事


SBOMとは?導入手順や管理ツールの選び方を分かりやすく解説
セキュリティ

SBOMとは?導入手順や管理ツールの選び方を分かりやすく解説

ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?
セキュリティ

ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?

タリーズもやられていた!そのサイバー攻撃手法と影響を考察します!
セキュリティ

タリーズもやられていた!そのサイバー攻撃手法と影響を考察します!

米国でもランサムウェア攻撃に警告!リリースから学ぶ傾向と対策とは?
セキュリティ

米国でもランサムウェア攻撃に警告!リリースから学ぶ傾向と対策とは?

新たなサプライチェーンリスク(OSS脆弱性)にご注意を!
ブログ無料購読のご案内

おすすめ資料

PAGETOP