Атаки по веригата на доставки: Киберпрестъпниците се насочват към доставчиците на софтуер

КРЕДИТ ЗА ИЗОБРАЖЕНИЕ:
Изображение на кредит
iStock

Атаки по веригата на доставки: Киберпрестъпниците се насочват към доставчиците на софтуер

Атаки по веригата на доставки: Киберпрестъпниците се насочват към доставчиците на софтуер

Подзаглавен текст
Атаките по веригата на доставки заплашват компании и потребители, които се насочват и експлоатират софтуера на доставчика.
    • Автор:
    • име Автор
      Quantumrun Foresight
    • Февруари 9, 2023

    Атаките по веригата на доставки са нарастващо безпокойство за бизнеса и организациите по целия свят. Тези атаки възникват, когато киберпрестъпник проникне във веригата за доставки на компания и я използва за достъп до системите или данните на целевата организация. Последствията от тези атаки могат да бъдат сериозни, включително финансови загуби, увреждане на репутацията на компанията, компрометиране на чувствителна информация и прекъсване на операциите. 

    Контекст на атаките по веригата на доставки

    Атаката по веригата на доставки е кибератака, която е насочена към софтуер на трети страни, особено към тези, които управляват системи или данни на целева организация. Според доклада за 2021 г. „Пейзаж на заплахите за атаки във веригата на доставки“, 66 процента от атаките във веригата на доставки през последните 12 месеца са били насочени към системния код на доставчика, 20 процента са насочени към данни и 12 процента са насочени към вътрешни процеси. Зловреден софтуер е най-често използваният метод при тези атаки, представляващ 62 процента от инцидентите. Две трети от атаките срещу клиенти обаче са се възползвали от доверието в техните доставчици.

    Един пример за атака на веригата за доставки е атаката през 2017 г. срещу софтуерната компания CCleaner. Хакерите успяха да компрометират веригата за доставки на софтуер на компанията и да разпространят зловреден софтуер чрез софтуерните актуализации, което засегна милиони потребители. Тази атака подчерта потенциалните уязвимости на разчитането на доставчици трети страни и важността на силните мерки за сигурност за защита срещу тези атаки.

    Нарастващото разчитане на доставчици на трети страни и сложни мрежи за цифрови вериги за доставки са основните фактори, допринасящи за растежа на престъпленията по веригата за цифрови доставки. Тъй като фирмите изнасят повече от своите операции и услуги, броят на потенциалните входни точки за нападателите се увеличава. Тази тенденция е особено тревожна, когато става дума за малки или по-малко сигурни доставчици, тъй като те може да нямат същото ниво на мерки за сигурност като по-голямата организация. Друг фактор е използването на остарял или необработен софтуер и системи. Киберпрестъпниците често използват известни уязвимости в софтуера или системите, за да получат достъп до цифровата верига за доставки на компанията. 

    Разрушително въздействие

    Атаките по веригата на доставки могат да имат сериозни дългосрочни щети. Известен пример е кибератаката от декември 2020 г. срещу SolarWinds, която предоставя софтуер за управление на ИТ на правителствени агенции и фирми. Хакерите са използвали актуализациите на софтуера, за да разпространяват злонамерен софтуер до клиентите на компанията, включително множество правителствени агенции на САЩ. Тази атака беше значима поради мащаба на компромиса и факта, че остана незабелязана в продължение на няколко месеца.

    Щетите са още по-лоши, когато целевата компания предоставя основни услуги. Друг пример беше през май 2021 г., когато глобалната хранителна компания JBS беше засегната от атака на ransomware, която прекъсна операциите й в множество държави, включително САЩ, Канада и Австралия. Атаката е извършена от престъпна група, известна като REvil, която използва уязвимост в софтуера на трета страна на компанията. Инцидентът засегна и клиенти на JBS, включително месокомбинати и магазини за хранителни стоки. Тези компании се сблъскаха с недостиг на месни продукти и трябваше да намерят алтернативни източници или да коригират дейността си.

    За защита срещу цифрови атаки по веригата на доставки е от съществено значение за предприятията да разполагат с устойчиви и гъвкави мерки за сигурност. Тези мерки включват извършване на задълбочена проверка на доставчици трети страни, редовно актуализиране и корекция на софтуер и системи и прилагане на строги политики и процедури за сигурност. Също така е важно компаниите да обучат служителите си как да идентифицират и предотвратяват потенциални атаки, включително опити за фишинг.

    Последици от атаки по веригата на доставки 

    По-широките последици от атаките по веригата на доставки могат да включват:

    • Намаленото използване на софтуер на трети страни и по-голямото разчитане на вътрешни решения за чувствителни данни, особено сред правителствените агенции.
    • Увеличени бюджети за вътрешно разработени мерки за киберсигурност, особено сред организации, които предоставят основни услуги като комунални услуги и телекомуникации.
    • Увеличаване на случаите на служители, които стават жертва на фишинг атаки или неволно въвеждане на зловреден софтуер в системите на съответната компания.
    • Атаките от нулев ден стават нещо обичайно, тъй като киберпрестъпниците се възползват от разработчиците на софтуер, внедряващи редовни актуализации на корекции, които могат да имат множество грешки, които тези хакери могат да използват.
    • Нарастващото използване на етични хакери, наети да търсят уязвимости в процесите на разработка на софтуер.
    • Повече правителства приемат регулации, които изискват от доставчиците да предоставят пълен списък на своите доставчици трети страни, както и потенциални одити на процесите на разработка на софтуер.

    Въпроси за коментар

    • На колко приложения на трети страни разчитате за ежедневната работа и колко достъп позволявате?
    • Колко сигурност смятате, че е достатъчна за доставчици трети страни?
    • Трябва ли правителството да се намеси, за да наложи регулаторни стандарти за доставчици трети страни?

    Препратки към Insight

    Следните популярни и институционални връзки бяха посочени за тази информация: