プレスリリース
2024年8月27日
HP、最新のセキュリティ調査結果を発表
約2割の企業が影響を受け、ハードウェアサプライチェーン攻撃への懸念が高まったと回答
HP Inc.と株式会社日本HP(本社:東京都港区、代表取締役 社長執行役員:岡戸 伸樹)は、デバイスセキュリティを担当するITとセキュリティの意思決定者(ITSDM)約800人を対象とした、最新のグローバル調査を発表しました。調査結果によると、物理的なサプライチェーンを標的とし、デバイスのハードウェアやファームウェアの完全性を改ざんする国家規模の脅威アクター(意図的に損害を与えようとする個人やグループ)に対する懸念が高まっていることが明らかになりました。
本調査から、主に以下のことが明らかになりました。
- 調査対象となった企業の19%(日本では15%)が、物理的なPC、ノートPC、プリンターのサプライチェーンを標的とする国家規模の脅威アクターの影響を受けたことがあると回答しました。
- 調査対象となった企業の35%(日本では30%)が、自社もしくは知っている企業が、サプライチェーンを狙って悪意のあるハードウェアやファームウェアをデバイスに侵入させようとする国家規模の脅威アクターの影響を受けていると考えています。
- 調査対象となった企業の91%(日本では95%)が、今後、国家規模の脅威アクターは物理的なPC、ノートPC、プリンターのサプライチェーンを標的に、ハードウェアやファームウェアにマルウェアもしくは悪意のあるコンポーネントを侵入させようとすると考えています。
- 調査対象となった企業の63%(日本も同様)が 、次の重大な国家規模の攻撃は、ハードウェアサプライチェーンを侵害してマルウェアを忍び込ませる行為が含まれると考えています。
HP Security Labのプリンシパル脅威リサーチャーであるアレックス・ホランド(Alex Holland)は次のように述べています。「システムセキュリティを支えているのは強力なサプライチェーンセキュリティであり、何よりもまず、デバイスが意図したとおりのコンポーネントで構築され、輸送中に改ざんされていないことが保証されなければなりません。ファームウェア層やハードウェア層でデバイスを侵害すれば、攻撃者はそのマシン上で起こるすべてのことをこれ以上ないほど細かく把握し、コントロールできるようになります。CEOのノートPCでそのような事態が起きたらどうなるか、想像してみてください。ほとんどのセキュリティツールはオペレーティングシステム内に置かれており、このような攻撃を検知するのは至難のわざです。さらに、攻撃がOSの下層にうまく足場を築いた場合、除去、修復することはきわめて難しく、ITセキュリティチームの苦労がさらに増すことになります」。
ITSDMの78%(日本では77%)が、攻撃者は輸送中にデバイスを感染させようとするため、ソフトウェアとハードウェアのサプライチェーンのセキュリティへの関心が今後高まっていくだろうと回答しています。問題の重大さを考えれば、これは当然の結果と言えます。
企業は、デバイスの改ざんなどサプライチェーンにおける脅威を軽減する方法が分からず、体制が整っていないことを懸念しています。ITSDMの51%(日本では54%)は、PC、ノートPC、プリンターのハードウェアやファームウェアが輸送中に改ざんされたかどうかの検証を行うことができていないことを懸念しています。さらに77%(日本も同様)が、デバイス改ざんのリスクを軽減するために、ハードウェアの完全性を検証する方法が必要だと回答しています。
HP Security Labでセキュリティリサーチ/イノベーション担当チーフテクノロジストを務めるボリス・バラシェフ(Boris Balacheff)は次のように述べています。「今日の脅威の状況において、分散型ハイブリッドワークプレイス環境全体のセキュリティを管理するには、まずデバイスが下層レベルで改ざんされていないことが保証される必要があります。HPでは、レジリエンスを保証するための業界をリードするハードウェアおよびファームウェアのセキュリティ基盤を備えたPCとプリンターの提供に重点的に取り組み、企業がデバイスについて、購入から廃棄にいたるまでのあらゆるポイントで、ハードウェアとファームウェアのセキュリティの管理、監視、修復を一貫して行えるようにしています」。
このようなリスクを認識したうえで、HP Wolf Securityは、工場出荷時からデバイスのハードウェアとファームウェアのセキュリ ティを積極的に管理するために、以下の手順を実行することをお客様に推奨しています。
- デバイスの納品時にハードウェアとファームウェアの完全性を検証するためのプラットフォーム証明書技術を採用すること。(※1)
- HP Sure Admin(PC用)やHP Security Manager(サポート)などを利用して、デバイスのファームウェア構成を安全に管理すること。これらのテクノロジーにより、管理者は安全性の低いパスワードを使わずに、公開鍵暗号を使ってファームウェアをリモートで管理できます。(※1)
- メーカーの工場出荷時サービスを利用して、HP Tamper Lock、HP Sure AdminまたはHP Sure Recoverテクノロジーなどのハードウェアおよびファームウェアのセキュリティ設定を工場出荷時から有効にすること。
各テクノロジーに関する情報は、以下のURLを参照してください。
https://jp.ext.hp.com/business-solution/security/ - すべてのデバイスのハードウェアおよびファームウェアの構成を継続的にモニターし、コンプライアンスが遵守されていることを監視すること。
セキュリティ調査の詳細レポートは後日公開予定です。
- 本サービスは、今後、国内でも提供予定です。
< データについて >
本調査は、2024年2月22日から3月5日にかけて、HPの委託を受けてCensuswideにより実施されました。米国、カナダ、英国、日本、ドイツ、フランスのITおよびセキュリティの意思決定者803人を対象としたアンケートに基づいています。調査はオンラインで行われました。
HP Wolf Securityについて
HP Wolf Securityはワールドクラスのエンドポイントセキュリティです。ハードウェアにより強化され、エンドポイントに焦点をあてたセキュリティサービスで構成するHPのポートフォリオは、組織がPC、プリンター、従業員をサイバー犯罪から保護できるよう設計されています。HP Wolf Securityは、ハードウェアレベルからはじまり、ソフトウェアとサービスまで包括的なエンドポイント保護とレジリエンスを提供します。
◆「HP Wolf Security」に関する情報は、以下のURLを参照してください。
文中の社名、商品名は、各社の商標または登録商標です。
記載されている情報は発表時点でのものです。内容は予告なく変更する場合がございます。
あらかじめご了承ください。
◆報道機関からのお問い合わせ先
広報メール : HPJapan.PR@hp.com
オンライン窓口 : https://h41268.www4.hp.com/live/index.aspx?qid=9280
◆お客様からのお問い合わせ先
カスタマー・インフォメーションセンター
TEL:0120-436-555
ホームページ : http://www.hp.com/jp/