世界的なパンデミックによってビジネス活動が混乱する中で、労働力の分散化が進み、従来のセキュリティで保護された企業環境から離れた場所への移行が進んでいます。この激動の時期に、アタックサーフェスが拡大し、脆弱性が生じやすくなった機に乗じて、ハッカーは記録的な数に上るソフトウェア・サプライ・チェーン攻撃やランサムウェア攻撃を仕掛けています。
最近の攻撃(SolarWindsとKaseyaに対するサプライチェーン攻撃、Colonial Pipeline、NBA、Kia Motorsに対するランサムウェア攻撃)は、破壊的な影響をもたらしました。欧州連合サイバーセキュリティ機関(ENISA)は、2021年のサプライチェーン攻撃は2020年と比較して4倍になると推定しています。ENISAの調査によると、攻撃の66%が標的のコードに焦点を当てていることが明らかになりました。
ソフトウェア・サプライチェーンのセキュリティが世界的な問題であることは間違いありません。5月に、バイデン大統領はサイバーセキュリティの改善を義務付ける大統領令に署名しました。この大統領令は広範な影響を及ぼすことが予想され、商業界で採用される可能性があります。大統領令が定めている指令の1つに「ソフトウェア部品表(SBOM)の成熟と脆弱性開示プログラムへの参加」があります。
BSIMM12レポートは、企業の対応状況に重点を置き、昨年BSIMMコミュニティの参加企業が採用したソフトウェア・セキュリティ・アクティビティを示しています。対象アクティビティは以下の3つに分類できます。
このブログ投稿では、ソフトウェア・サプライチェーンのセキュリティに焦点を当てた、セキュリティ強化のためのベストプラクティスをご紹介します。
BSIMM12によると、ソフトウェア部品表のアクティビティは過去2年間で367%増加しました。データを見ると、ソフトウェア部品表(SBOM)の作成、ソフトウェアの構築/構成/デプロイ方法の理解、セキュリティ・テレメトリに基づく組織の再配置能力の向上など、ソフトウェアのインベントリに焦点を当てた機能が増加していることがわかります。多くの組織が包括的な最新のソフトウェア部品表の必要性を強く認識するようになったことは明らかです。ソフトウェア部品表のアクティビティ以外に、12以上のサプライ・チェーン・セキュリティ・アクティビティが増加しています。
ソフトウェア部品表はソフトウェア・チェーンのセキュリティの中心であり、ただのインベントリではありません。米国国立標準技術研究所(NIST)は、サイバー・サプライ・チェーン・リスク管理(C-SCRM)とセキュア・ソフトウェア開発フレームワーク(SSDF)を策定し、サプライ・チェーン・リスクの管理方法に関する提言を行っています。この中で、ソフトウェアを取得する組織に対し、正式なC-SCRMプログラムを含む包括的なリスク管理プログラムを実装することが推奨されています。その他にも、組織全体でC-SCRMプログラムを統合すること、重要なソフトウェア・コンポーネントおよびサプライヤーを特定・管理すること、計画をライフサイクル全体に組み込むこと、などの推奨事項が提示されています。リスク管理計画の一環として、NISTでは次の手順も推奨しています。
予防は治療に勝ると言います。そのために、NISTはサプライ・チェーン攻撃を防ぐ最善の方法に関する推奨事項も提示しています。
サプライ・チェーン攻撃には、よく知らないさまざまなサードパーティー製の異種ソフトウェアが関与している場合があるため、ソフトウェア内の悪意のあるコードを検出することは容易ではありません。
世界に向けてソフトウェア・サプライ・チェーンのセキュリティを強化するための指令が出されていますが、その定義はまだ初期段階にあります。今後数か月から数年で多くの何かについて決定が下されることになるでしょう。唯一確かなことは、変化が起きているということです。私たちはソフトウェア・セキュリティ・コミュニティの一員として、その変化に応じてロードマップとセキュリティ対策を適応させる準備をする必要があります。しかし、サプライ・チェーン攻撃に対抗するために今すぐ実行できる対策もあります。
NISTが概要を示した包括的なC-SCRMプログラムを実装するための4つの必須コンポーネントがあります。
オープンソース・コンポーネントのバイナリ、実行可能ファイル、ライブラリ(特に、信頼できるマニフェスト以外の場合)を分析することも重要です。これには以下の機能を含む必要があります。
サプライ・チェーンのセキュリティはSDLCの終盤のテストです。脆弱なSDLCでは、サプライ・チェーンにセキュリティを組み込むことはできません。SDLCのセキュリティが強固でなければ、SBOMの情報や、脆弱性、バグ、コードやソフトウェア・システム設計の欠陥などのデータがお客様に曝露してしまいます。行政命令やサプライ・チェーンに関するその他のセキュリティ指令により、DevSecOpsのアクティビティに弾みがついてセキュリティ文化がSDLCとサプライ・チェーン全体に浸透し、受容されていく可能性があります。
適切なソリューションの実装に必要な専門知識と経験を持つ適切な人材を見つけ、適切なリスク管理ポリシーを設定、管理、実施することは、特に現在のようなセキュリティ・リソース不足に直面している状況にあっては、困難になる可能性があります。シノプシスは、市場をリードするSCAソリューションであるBlack Duck®と、サプライ・チェーン・セキュリティに関する長年の経験を持つ多数のセキュリティ・サービス・コンサルタントを擁しています。