UnsplashのMarkus Spiskeが撮影した写真
アイランドホッピング攻撃は、直接狙いにくい本命企業ではなく、取引先やグループ会社など「周辺の組織」を足がかりにして侵入し、段階的に本命へ到達する攻撃です。サプライチェーンのつながりが強いほどリスクが高まり、対策は自社単体では完結しません。この記事では、攻撃の流れ、被害のパターン、現実的な対策を整理します。
アイランドホッピング攻撃は、まず防御が弱い関連企業・委託先などに侵入し、そこで得た権限や接続経路を使って、最終的に本命企業へ侵入する手口です。取引や運用の都合でネットワークやアカウントが連携していると、横展開が成立しやすくなります。
関連先で盗まれた認証情報や、連携用アカウントを足がかりに、本命企業のシステムへ侵入される恐れがあります。侵入後は情報窃取やランサムウェアなどへ発展します。
一社の侵害が連鎖し、複数社の業務が止まるケースがあります。調査・復旧の影響範囲が広がり、関係各社の調整コストも増えます。
取引先起点の侵害でも、最終的な被害を受けた側は大きな影響を受けます。再発防止や監査対応が必要になり、契約条件の見直しに繋がることもあります。
侵入後の横展開(ラテラルムーブメント)を前提に、ネットワークのセグメント分割や、重要システムへの到達制御を設計します。関連先経由で侵入されても、「行ける範囲」を限定することが重要です。
連携アカウントの異常ログイン、権限変更、管理ツール操作などを監視し、早期に兆候を捉える体制を作ります。取引先側のログ取得・共有が必要になる場合もあります。
アイランドホッピング攻撃は、周辺組織を踏み台にして本命へ侵入する手口です。対策は、自社の入口対策だけでなく、取引先管理、連携アカウントの統制、横展開の抑止、ログ監視を組み合わせて「連鎖しにくい構造」を作ることが重要です。
関連企業や委託先など周辺組織を踏み台にして、本命企業へ段階的に侵入する攻撃です。
近い概念です。取引や委託のつながりを悪用して侵入する点で重なることがあります。
本命より防御が弱い場合があり、連携経路を通じて本命へ到達できる可能性があるためです。
十分とは限りません。連携アカウントや接続経路がある以上、取引先も含めた管理が必要です。
委託先・取引先のアクセス権限、リモートアクセス、連携アカウントの棚卸しが優先です。
外部からのログイン、管理ツール、特権アカウントなど、連携の入口になる箇所に必須化します。
有効です。侵入されても横展開の範囲を狭め、被害を局所化できます。
追跡性が下がり、漏えい時に影響範囲が広がります。個人単位のIDが望ましいです。
連携アカウントの異常ログイン、権限変更、管理ツールの不自然な操作を重点的に監視します。
連携経路の遮断、関係者への連絡、ログ保全、影響範囲の切り分けを優先します。