Oanfallen foar oanbodketen: Cyberkriminelen binne rjochte op softwareproviders

Ofbyldingskredyt:
Image credit
iStock

Oanfallen foar oanbodketen: Cyberkriminelen binne rjochte op softwareproviders

Oanfallen foar oanbodketen: Cyberkriminelen binne rjochte op softwareproviders

Subheading tekst
Oanfallen op oanbodketen bedrige bedriuwen en brûkers dy't de software fan in ferkeaper rjochtsje en eksploitearje.
    • Skriuwer:
    • Namme fan auteur
      Quantumrun Foresight
    • Febrewaris 9, 2023

    Oanfallen op oanbodketen binne in groeiende soarch foar bedriuwen en organisaasjes wrâldwiid. Dizze oanfallen komme foar as in cyberkrimineel de supply chain fan in bedriuw ynfiltrearret en it brûkt om tagong te krijen ta de systemen of gegevens fan 'e doelorganisaasje. De gefolgen fan dizze oanfallen kinne serieus wêze, ynklusyf finansjele ferliezen, skea oan 'e reputaasje fan in bedriuw, kompromis fan gefoelige ynformaasje en fersteuring fan operaasjes. 

    Supply chain oanfallen kontekst

    In oanfal fan supply chain is in cyberoanfal dy't software fan tredden rjochtet, benammen dyjingen dy't de systemen of gegevens fan in doelorganisaasje beheare. Neffens it rapport "Threat Landscape for Supply Chain Attacks" fan 2021, wie 66 prosint fan oanfalsketenoanfallen yn 'e ôfrûne 12 moannen rjochte op de systeemkoade fan in leveransier, 20 prosint rjochte gegevens, en 12 prosint rjochte ynterne prosessen. Malware wie de meast brûkte metoade yn dizze oanfallen, goed foar 62 prosint fan ynsidinten. Twa-tredde fan oanfallen op klanten profitearren lykwols fan fertrouwen yn har leveransiers.

    Ien foarbyld fan in oanfal fan supply chain is de oanfal fan 2017 op it softwarebedriuw, CCleaner. Hackers wiene yn steat om de software-oanbodketen fan it bedriuw te kompromittearjen en malware te fersprieden fia de software-updates, dy't miljoenen brûkers beynfloede. Dizze oanfal markearre de potinsjele kwetsberens fan it fertrouwen op providers fan tredden en it belang fan sterke feiligensmaatregels om te beskermjen tsjin dizze oanfallen.

    De tanimmende ôfhinklikens fan providers fan tredden en komplekse digitale supply chain netwurken binne de wichtichste bydragen oan de groei fan digitale supply chain misdieden. As bedriuwen mear fan har operaasjes en tsjinsten útbesteegje, nimt it oantal potensjele yngongspunten foar oanfallers ta. Dizze trend is benammen oangeande as it giet om lytse of minder feilige leveransiers, om't se miskien net itselde nivo fan feiligensmaatregels hawwe as de gruttere organisaasje. In oare faktor is it brûken fan ferâldere of net patched software en systemen. Cyberkriminelen brûke faak bekende kwetsberens yn software of systemen om tagong te krijen ta de digitale supply chain fan in bedriuw. 

    Disruptive ynfloed

    Oanfallen fan supply chain kinne slimme skea op lange termyn hawwe. In heechprofyl foarbyld is de cyberoanfal fan desimber 2020 op SolarWinds, dy't IT-behearsoftware leveret oan oerheidsynstânsjes en bedriuwen. De hackers brûkten de software-updates om malware te fersprieden nei de klanten fan it bedriuw, ynklusyf meardere Amerikaanske regearingsynstânsjes. Dizze oanfal wie wichtich fanwegen de skaal fan it kompromis en it feit dat it ferskate moannen net ûntdutsen gie.

    De skea is noch slimmer as it doelbedriuw essensjele tsjinsten leveret. In oar foarbyld wie yn maaie 2021, doe't it wrâldwide fiedingsbedriuw JBS waard troffen troch in ransomware-oanfal dy't har operaasjes yn meardere lannen fersteurde, ynklusyf de FS, Kanada en Austraalje. De oanfal waard útfierd troch in kriminele groep bekend as REvil, dy't in kwetsberens yn 'e software fan tredden fan it bedriuw eksploitearre. It ynsidint hat ek ynfloed op de klanten fan JBS, ynklusyf fleisferpakkingsplanten en boadskippen. Dizze bedriuwen krigen tekoarten oan fleisprodukten en moasten alternative boarnen fine of har operaasjes oanpasse.

    Om te beskermjen tsjin oanfallen fan digitale supply chain, is it essinsjeel foar bedriuwen om duorsume en fleksibele feiligensmaatregels te hawwen. Dizze maatregels omfetsje it fieren fan yngeande due diligence op providers fan tredden, it regelmjittich bywurkjen en patchjen fan software en systemen, en it ymplementearjen fan sterk feiligensbelied en prosedueres. It is ek wichtich foar bedriuwen om har meiwurkers op te learen oer hoe't se potinsjele oanfallen identifisearje en foarkomme, ynklusyf phishingpogingen.

    Gefolgen fan oanfalsketen oanfallen 

    Bredere gefolgen fan oanfalsketenoanfallen kinne omfetsje:

    • It fermindere gebrûk fan software fan tredden en gruttere ôfhinklikens fan eigen oplossingen foar gefoelige gegevens, benammen ûnder oerheidsynstânsjes.
    • Ferheegde budzjetten foar yntern ûntwikkele maatregels foar cyberfeiligens, benammen ûnder organisaasjes dy't essensjele tsjinsten leverje lykas nutsbedriuwen en telekommunikaasje.
    • Tanimmende ynsidinten fan meiwurkers dy't slachtoffer wurde fan phishing-oanfallen of ûnbedoeld yntrodusearje fan malware yn de systemen fan har respektive bedriuw.
    • Zero-day oanfallen wurde gewoanlik as cyberkriminelen profitearje fan software-ûntwikkelders dy't reguliere patch-updates ymplementearje, dy't meardere bugs kinne hawwe dy't dizze hackers kinne eksploitearje.
    • It tanimmend gebrûk fan etyske hackers ynhierd om te sykjen nei kwetsberens yn softwareûntwikkelingsprosessen.
    • Mear oerheden dy't regeljouwing trochjaan dy't fereaskje dat leveransiers in folsleine list leverje fan har leveransiers fan tredden, lykas mooglike kontrôles fan prosessen foar softwareûntwikkeling.

    Fragen om reaksjes te jaan

    • Hoefolle apps fan tredden fertrouwe jo op foar deistich bedriuw, en hoefolle tagong tastean jo?
    • Hoefolle feiligens tinke jo dat genôch is foar leveransiers fan tredden?
    • Moat de regearing yngripe om regeljouwingsnoarmen foar leveransiers fan tredden te hanthavenjen?

    Ynsjoch ferwizings

    De folgjende populêre en ynstitúsjonele keppelings waarden ferwiisd foar dit ynsjoch: