Մատակարարման շղթայի գրոհներ. կիբեր հանցագործները թիրախում են ծրագրային ապահովման մատակարարներին

ՊԱՏԿԵՐԻ ՎԱՐԿ.
Image վարկային
iStock- ը

Մատակարարման շղթայի գրոհներ. կիբեր հանցագործները թիրախում են ծրագրային ապահովման մատակարարներին

Մատակարարման շղթայի գրոհներ. կիբեր հանցագործները թիրախում են ծրագրային ապահովման մատակարարներին

Ենթավերնագրի տեքստը
Մատակարարման շղթայի հարձակումները սպառնում են ընկերություններին և օգտատերերին, որոնք թիրախավորում և շահագործում են վաճառողի ծրագրակազմը:
    • Հեղինակ:
    • Հեղինակ անունը
      Quantumrun Հեռատեսություն
    • Փետրվարի 9, 2023

    Մատակարարման շղթայի հարձակումները աճող մտահոգություն են ամբողջ աշխարհում ձեռնարկությունների և կազմակերպությունների համար: Այս հարձակումները տեղի են ունենում, երբ կիբերհանցագործը ներթափանցում է ընկերության մատակարարման շղթա և օգտագործում այն ​​թիրախ կազմակերպության համակարգերին կամ տվյալներին մուտք գործելու համար: Այս հարձակումների հետևանքները կարող են լինել ծանր, ներառյալ ֆինանսական կորուստները, ընկերության հեղինակությանը վնասելը, զգայուն տեղեկատվության խախտումը և գործունեության խաթարումը: 

    Մատակարարման շղթայի հարձակման համատեքստը

    Մատակարարման շղթայի հարձակումը կիբերհարձակում է, որն ուղղված է երրորդ կողմի ծրագրային ապահովմանը, մասնավորապես նրանց, որոնք կառավարում են թիրախային կազմակերպության համակարգերը կամ տվյալները: Համաձայն 2021 թվականի «Սպառնալիքի լանդշաֆտ մատակարարման շղթայի հարձակումների համար» զեկույցի՝ վերջին 66 ամիսների ընթացքում մատակարարման շղթայի հարձակումների 12 տոկոսը ուղղված է մատակարարի համակարգի կոդը, 20 տոկոսը՝ ուղղված տվյալներին, իսկ 12 տոկոսը՝ ուղղված ներքին գործընթացներին: Չարամիտ ծրագրերն այս հարձակումների ժամանակ ամենից հաճախ կիրառվող մեթոդն էին, որոնք կազմում էին միջադեպերի 62 տոկոսը: Այնուամենայնիվ, հաճախորդների վրա հարձակումների երկու երրորդն օգտվեց իրենց մատակարարների նկատմամբ վստահությունից:

    Մատակարարման շղթայի հարձակման օրինակներից է 2017 թվականի հարձակումը ծրագրային ապահովման ընկերության՝ CCleaner-ի վրա: Հաքերները կարողացել են վտանգի ենթարկել ընկերության ծրագրային ապահովման մատակարարման շղթան և ծրագրային ապահովման թարմացումների միջոցով տարածել չարամիտ ծրագրեր, որոնք ազդել են միլիոնավոր օգտատերերի վրա: Այս հարձակումը ընդգծեց երրորդ կողմի մատակարարներին ապավինելու հնարավոր խոցելիությունը և այդ հարձակումներից պաշտպանվելու համար անվտանգության ուժեղ միջոցների կարևորությունը:

    Երրորդ կողմի մատակարարների և բարդ թվային մատակարարման ցանցերի նկատմամբ աճող վստահությունը թվային մատակարարման շղթայի հանցագործությունների աճի հիմնական նպաստողներն են: Քանի որ ձեռնարկությունները իրենց գործառնությունների և ծառայությունների ավելի շատ արտասահմանում են տրամադրում, հարձակվողների համար պոտենցիալ մուտքի կետերի թիվն ավելանում է: Այս միտումը հատկապես մտահոգիչ է, երբ խոսքը վերաբերում է փոքր կամ պակաս ապահով մատակարարներին, քանի որ նրանք կարող են չունենալ նույն մակարդակի անվտանգության միջոցները, ինչ ավելի մեծ կազմակերպությունը: Մեկ այլ գործոն հնացած կամ չկարկատված ծրագրերի և համակարգերի օգտագործումն է: Կիբերհանցագործները հաճախ օգտագործում են ծրագրային ապահովման կամ համակարգերի հայտնի խոցելիությունը՝ ընկերության թվային մատակարարման շղթա մուտք գործելու համար: 

    Խանգարող ազդեցություն

    Մատակարարման շղթայի հարձակումները կարող են լուրջ երկարաժամկետ վնաս պատճառել: Աղմկահարույց օրինակ է 2020 թվականի դեկտեմբերի կիբերհարձակումը SolarWinds-ի վրա, որը ՏՏ կառավարման ծրագրակազմ է տրամադրում պետական ​​մարմիններին և ձեռնարկություններին: Հաքերներն օգտագործել են ծրագրային ապահովման թարմացումները՝ ընկերության հաճախորդներին, այդ թվում՝ ԱՄՆ-ի բազմաթիվ պետական ​​կառույցներին չարամիտ ծրագրեր տարածելու համար: Այս հարձակումը նշանակալի էր փոխզիջման մասշտաբների և մի քանի ամիս աննկատ մնալու պատճառով:

    Վնասը ավելի է մեծանում, երբ թիրախային ընկերությունը մատուցում է հիմնական ծառայություններ: Մեկ այլ օրինակ էր 2021 թվականի մայիսին, երբ JBS սննդամթերքի համաշխարհային ընկերությունը ենթարկվեց փրկագին հարձակման, որը խափանեց նրա գործունեությունը բազմաթիվ երկրներում, այդ թվում՝ ԱՄՆ-ում, Կանադայում և Ավստրալիայում: Հարձակումն իրականացվել է հանցավոր խմբի կողմից, որը հայտնի է որպես REvil, որը շահագործել է ընկերության երրորդ կողմի ծրագրային ապահովման խոցելիությունը: Միջադեպը ազդել է նաև JBS-ի հաճախորդների վրա, ներառյալ մսի փաթեթավորման գործարանները և մթերային խանութները: Այս ընկերությունները հանդիպել են մսամթերքի պակասի և ստիպված են եղել այլընտրանքային աղբյուրներ գտնել կամ կարգավորել իրենց գործունեությունը։

    Թվային մատակարարման շղթայի հարձակումներից պաշտպանվելու համար ձեռնարկությունների համար կարևոր է ունենալ կայուն և ճկուն անվտանգության միջոցներ: Այս միջոցառումները ներառում են երրորդ կողմի մատակարարների նկատմամբ մանրակրկիտ պատշաճ ուսումնասիրություն, ծրագրակազմի և համակարգերի կանոնավոր թարմացում և շտկում, ինչպես նաև անվտանգության ուժեղ քաղաքականությունների և ընթացակարգերի իրականացում: Կարևոր է նաև, որ ընկերությունները կրթեն իրենց աշխատակիցներին, թե ինչպես բացահայտել և կանխել հնարավոր հարձակումները, ներառյալ ֆիշինգի փորձերը:

    Մատակարարման շղթայի հարձակումների հետևանքները 

    Մատակարարման շղթայի հարձակումների ավելի լայն հետևանքները կարող են ներառել.

    • Երրորդ կողմի ծրագրային ապահովման նվազեցված օգտագործումը և ներքին լուծումների ավելի մեծ վստահությունը զգայուն տվյալների համար, հատկապես պետական ​​մարմինների շրջանում:
    • Ներքին մշակված կիբերանվտանգության միջոցառումների բյուջեների ավելացում, հատկապես այն կազմակերպությունների շրջանում, որոնք ապահովում են հիմնական ծառայություններ, ինչպիսիք են կոմունալ ծառայությունները և հեռահաղորդակցությունը:
    • Աշխատակիցների՝ ֆիշինգի հարձակումների զոհ դառնալու կամ իրենց համապատասխան ընկերության համակարգեր ակամա չարամիտ ներմուծման դեպքերի ավելացում:
    • Զրոյական օրվա հարձակումները դառնում են սովորական, քանի որ կիբերհանցագործներն օգտվում են ծրագրային ապահովման մշակողների կողմից, որոնք իրականացնում են կանոնավոր կարկատանային թարմացումներ, որոնք կարող են ունենալ բազմաթիվ սխալներ, որոնք այս հաքերները կարող են օգտագործել:
    • Բարոյական հաքերների աճող օգտագործումը, որոնք վարձվում են ծրագրային ապահովման մշակման գործընթացներում խոցելիություններ փնտրելու համար:
    • Ավելի շատ կառավարություններ ընդունում են կանոնակարգեր, որոնք վաճառողներից պահանջում են տրամադրել իրենց երրորդ կողմի մատակարարների ամբողջական ցուցակը, ինչպես նաև ծրագրային ապահովման մշակման գործընթացների հնարավոր աուդիտներ:

    Հարցեր մեկնաբանելու համար

    • Երրորդ կողմի քանի՞ հավելվածի վրա եք հիմնվում առօրյա բիզնեսի համար, և որքա՞ն մուտք եք թույլ տալիս:
    • Ձեր կարծիքով, որքա՞ն անվտանգություն է բավարար երրորդ կողմի մատակարարների համար:
    • Արդյո՞ք կառավարությունը պետք է միջամտի երրորդ կողմի վաճառողների համար կարգավորող չափանիշները կիրառելու համար:

    Insight հղումներ

    Հետևյալ հանրաճանաչ և ինստիտուցիոնալ հղումները վկայակոչվել են այս պատկերացման համար.