Атакі на ланцужкі паставак: кіберзлачынцы нацэлены на пастаўшчыкоў праграмнага забеспячэння

КРЭДЫТ ВЫЯВЫ:
Крэдыт малюнка
Istock

Атакі на ланцужкі паставак: кіберзлачынцы нацэлены на пастаўшчыкоў праграмнага забеспячэння

Атакі на ланцужкі паставак: кіберзлачынцы нацэлены на пастаўшчыкоў праграмнага забеспячэння

Тэкст падзагалоўка
Атакі на ланцужкі паставак пагражаюць кампаніям і карыстальнікам, якія нацэлены і выкарыстоўваюць праграмнае забеспячэнне пастаўшчыка.
    • аўтар:
    • імя аўтара
      Quantumrun Foresight
    • Люты 9, 2023

    Атакі на ланцужкі паставак выклікаюць усё большую заклапочанасць для прадпрыемстваў і арганізацый ва ўсім свеце. Гэтыя атакі адбываюцца, калі кіберзлачынец пранікае ў ланцужок паставак кампаніі і выкарыстоўвае яго для доступу да сістэм або даных мэтавай арганізацыі. Наступствы гэтых нападаў могуць быць сур'ёзнымі, уключаючы фінансавыя страты, шкоду рэпутацыі кампаніі, узлом канфідэнцыйнай інфармацыі і збой у працы. 

    Кантэкст нападаў на ланцужкі паставак

    Атака на ланцужок паставак - гэта кібератака, якая накіравана на праграмнае забеспячэнне іншых вытворцаў, асабліва на тое, якое кіруе сістэмамі або дадзенымі мэтавай арганізацыі. Згодна са справаздачай «Ландшафт пагроз для атак на ланцужкі паставак» за 2021 год, 66 працэнтаў нападаў на ланцужкі паставак за апошнія 12 месяцаў былі накіраваны на сістэмны код пастаўшчыка, 20 % — на даныя і 12 % — на ўнутраныя працэсы. Шкоднаснае праграмнае забеспячэнне было найбольш часта выкарыстоўваным метадам у гэтых атаках, на яго долю прыпадала 62 працэнты інцыдэнтаў. Аднак дзве траціны нападаў на кліентаў скарысталіся даверам да сваіх пастаўшчыкоў.

    Адным з прыкладаў атакі на ланцужкі паставак з'яўляецца атака ў 2017 годзе на праграмную кампанію CCleaner. Хакеры змаглі скампраметаваць ланцужок паставак праграмнага забеспячэння кампаніі і распаўсюдзіць шкоднасныя праграмы праз абнаўленні праграмнага забеспячэння, што закранула мільёны карыстальнікаў. Гэтая атака падкрэсліла патэнцыйную ўразлівасць залежнасці ад старонніх пастаўшчыкоў і важнасць моцных мер бяспекі для абароны ад гэтых нападаў.

    Усё большая залежнасць ад старонніх пастаўшчыкоў і складаных лічбавых сетак паставак уносяць асноўны ўклад у рост злачынстваў у лічбавай ланцужку паставак. Па меры таго як прадпрыемствы выдаюць больш сваіх аперацый і паслуг на аўтсорсінг, павялічваецца колькасць патэнцыйных кропак ўваходу для зламыснікаў. Гэтая тэндэнцыя выклікае асаблівую заклапочанасць, калі гаворка ідзе пра невялікіх або менш бяспечных пастаўшчыкоў, паколькі яны могуць не мець такога ж узроўню мер бяспекі, як больш буйныя арганізацыі. Іншым фактарам з'яўляецца выкарыстанне састарэлага або невыпраўленага праграмнага забеспячэння і сістэм. Кіберзлачынцы часта выкарыстоўваюць вядомыя ўразлівасці ў праграмным забеспячэнні або сістэмах, каб атрымаць доступ да лічбавай ланцужкі паставак кампаніі. 

    Разбуральнае ўздзеянне

    Атакі на ланцужкі паставак могуць нанесці сур'ёзны доўгатэрміновы ўрон. Гучным прыкладам з'яўляецца кібератака на SolarWinds у снежні 2020 года, якая прадастаўляе праграмнае забеспячэнне для кіравання ІТ дзяржаўным установам і прадпрыемствам. Хакеры выкарыстоўвалі абнаўленні праграмнага забеспячэння для распаўсюджвання шкоднасных праграм сярод кліентаў кампаніі, у тым ліку некалькіх дзяржаўных устаноў ЗША. Гэтая атака была значнай з-за маштабу кампрамісу і таго факту, што яна заставалася незаўважанай на працягу некалькіх месяцаў.

    Шкода яшчэ большая, калі мэтавая кампанія прадастаўляе неабходныя паслугі. Іншы прыклад быў у траўні 2021 года, калі сусветная харчовая кампанія JBS пацярпела ад атакі праграм-вымагальнікаў, што парушыла яе дзейнасць у некалькіх краінах, у тым ліку ў ЗША, Канадзе і Аўстраліі. Атака была ажыццёўлена злачыннай групай, вядомай як REvil, якая выкарыстала ўразлівасць у праграмным забеспячэнні іншых вытворцаў кампаніі. Інцыдэнт таксама закрануў кліентаў JBS, у тым ліку мясакамбінаты і прадуктовыя крамы. Гэтыя кампаніі сутыкнуліся з дэфіцытам мясной прадукцыі і былі вымушаныя шукаць альтэрнатыўныя крыніцы або наладжваць сваю дзейнасць.

    Каб абараніцца ад лічбавых нападаў на ланцужкі паставак, прадпрыемствам важна мець устойлівыя і гнуткія меры бяспекі. Гэтыя меры ўключаюць у сябе правядзенне дбайнай праверкі старонніх пастаўшчыкоў, рэгулярнае абнаўленне і выпраўленне праграмнага забеспячэння і сістэм, а таксама ўкараненне жорсткіх палітык і працэдур бяспекі. Для кампаній таксама важна навучыць сваіх супрацоўнікаў таму, як выяўляць і прадухіляць патэнцыйныя атакі, у тым ліку спробы фішынгу.

    Наступствы нападаў на ланцужкі паставак 

    Больш шырокія наступствы нападаў на ланцужкі паставак могуць уключаць:

    • Скарачэнне выкарыстання праграмнага забеспячэння іншых вытворцаў і большая залежнасць ад уласных рашэнняў для канфідэнцыйных даных, асабліва сярод дзяржаўных устаноў.
    • Павелічэнне бюджэтаў для ўнутраных мер кібербяспекі, асабліва сярод арганізацый, якія прадастаўляюць асноўныя паслугі, такія як камунальныя паслугі і тэлекамунікацыі.
    • Павелічэнне колькасці выпадкаў, калі супрацоўнікі становяцца ахвярамі фішынгавых нападаў або ненаўмыснага ўкаранення шкоднасных праграм у сістэмы сваёй кампаніі.
    • Атакі нулявога дня становяцца звычайнай з'явай, паколькі кіберзлачынцы карыстаюцца перавагамі распрацоўшчыкаў праграмнага забеспячэння, якія ўкараняюць рэгулярныя абнаўленні выпраўленняў, якія могуць мець мноства памылак, якімі гэтыя хакеры могуць скарыстацца.
    • Усё большае выкарыстанне этычных хакераў, нанятых для пошуку ўразлівасцяў у працэсах распрацоўкі праграмнага забеспячэння.
    • Усё больш урадаў прымаюць правілы, якія патрабуюць ад пастаўшчыкоў прадастаўлення поўнага спісу сваіх старонніх пастаўшчыкоў, а таксама патэнцыйных праверак працэсаў распрацоўкі праграмнага забеспячэння.

    Пытанні для каментавання

    • На колькі старонніх праграм вы разлічваеце ў паўсядзённым бізнэсе і які доступ вы даяце?
    • Наколькі ўзровень бяспекі, на вашу думку, дастатковы для старонніх пастаўшчыкоў?
    • Ці павінен урад умяшацца, каб забяспечыць выкананне нарматыўных стандартаў для іншых пастаўшчыкоў?

    Спасылкі Insight

    Наступныя папулярныя і інстытуцыйныя спасылкі былі выкарыстаны для гэтай інфармацыі: