Supply chain-angrep: Cyberkriminelle retter seg mot programvareleverandører

BILDEKREDITT:
Bilde kreditt
iStock

Supply chain-angrep: Cyberkriminelle retter seg mot programvareleverandører

Supply chain-angrep: Cyberkriminelle retter seg mot programvareleverandører

Underoverskriftstekst
Supply chain-angrep truer selskaper og brukere som retter seg mot og utnytter en leverandørs programvare.
    • Forfatter:
    • forfatternavn
      Quantumrun Foresight
    • Februar 9, 2023

    Supply chain-angrep er en økende bekymring for bedrifter og organisasjoner over hele verden. Disse angrepene skjer når en nettkriminell infiltrerer et selskaps forsyningskjede og bruker den for å få tilgang til målorganisasjonens systemer eller data. Konsekvensene av disse angrepene kan være alvorlige, inkludert økonomiske tap, skade på et selskaps omdømme, kompromittering av sensitiv informasjon og driftsavbrudd. 

    Forsyningskjeden angriper kontekst

    Et forsyningskjedeangrep er et nettangrep som retter seg mot tredjepartsprogramvare, spesielt de som administrerer en målorganisasjons systemer eller data. I følge rapporten «Trussellandskap for forsyningskjedeangrep» fra 2021 var 66 prosent av forsyningskjedeangrepene de siste 12 månedene rettet mot en leverandørs systemkode, 20 prosent målrettet data og 12 prosent målrettet interne prosesser. Skadelig programvare var den mest brukte metoden i disse angrepene, og sto for 62 prosent av hendelsene. To tredjedeler av angrepene på kunder utnyttet imidlertid tilliten til sine leverandører.

    Et eksempel på et forsyningskjedeangrep er angrepet i 2017 på programvareselskapet CCleaner. Hackere var i stand til å kompromittere selskapets programvareforsyningskjede og distribuere skadelig programvare gjennom programvareoppdateringene, som påvirket millioner av brukere. Dette angrepet fremhevet de potensielle sårbarhetene ved å stole på tredjepartsleverandører og viktigheten av sterke sikkerhetstiltak for å beskytte mot disse angrepene.

    Den økende avhengigheten av tredjepartsleverandører og komplekse digitale forsyningskjedenettverk er de viktigste bidragsyterne til veksten av digital forsyningskjedekriminalitet. Etter hvert som bedrifter outsourcer flere av sine operasjoner og tjenester, øker antallet potensielle inngangspunkter for angripere. Denne trenden er spesielt bekymrende når det gjelder små eller mindre sikre leverandører, da de kanskje ikke har samme nivå av sikkerhetstiltak som den større organisasjonen. En annen faktor er bruken av utdatert eller uoppdatert programvare og systemer. Cyberkriminelle utnytter ofte kjente sårbarheter i programvare eller systemer for å få tilgang til en bedrifts digitale forsyningskjede. 

    Forstyrrende påvirkning

    Angrep i forsyningskjeden kan ha alvorlige langsiktige skader. Et høyt profilert eksempel er cyberangrepet på SolarWinds i desember 2020, som leverer IT-administrasjonsprogramvare til offentlige etater og virksomheter. Hackerne brukte programvareoppdateringene til å distribuere skadelig programvare til selskapets kunder, inkludert flere amerikanske offentlige etater. Dette angrepet var betydelig på grunn av omfanget av kompromisset og det faktum at det ikke ble oppdaget i flere måneder.

    Skaden er enda verre når målselskapet leverer viktige tjenester. Et annet eksempel var i mai 2021, da det globale matvareselskapet JBS ble rammet av et løsepenge-angrep som forstyrret virksomheten i flere land, inkludert USA, Canada og Australia. Angrepet ble utført av en kriminell gruppe kjent som REvil, som utnyttet en sårbarhet i selskapets tredjepartsprogramvare. Hendelsen påvirket også JBS sine kunder, inkludert kjøttpakkeanlegg og dagligvarebutikker. Disse selskapene sto overfor mangel på kjøttprodukter og måtte finne alternative kilder eller justere driften.

    For å beskytte mot digitale forsyningskjedeangrep er det viktig for virksomheter å ha robuste og fleksible sikkerhetstiltak på plass. Disse tiltakene inkluderer gjennomføring av grundig due diligence på tredjepartsleverandører, regelmessig oppdatering og oppdatering av programvare og systemer, og implementering av sterke sikkerhetspolicyer og prosedyrer. Det er også viktig for bedrifter å utdanne sine ansatte i hvordan de kan identifisere og forhindre potensielle angrep, inkludert phishing-forsøk.

    Implikasjoner av forsyningskjedeangrep 

    Større implikasjoner av forsyningskjedeangrep kan omfatte:

    • Redusert bruk av tredjepartsprogramvare og større avhengighet av interne løsninger for sensitive data, spesielt blant offentlige etater.
    • Økte budsjetter for internt utviklede cybersikkerhetstiltak, spesielt blant organisasjoner som leverer viktige tjenester som verktøy og telekommunikasjon.
    • Økende hendelser med ansatte som blir ofre for phishing-angrep eller utilsiktet introduksjon av skadelig programvare i deres respektive firmas systemer.
    • Nulldagsangrep blir vanlig ettersom nettkriminelle drar nytte av programvareutviklere som implementerer vanlige oppdateringer, som kan ha flere feil som disse hackerne kan utnytte.
    • Den økende bruken av etiske hackere ansatt for å søke etter sårbarheter i programvareutviklingsprosesser.
    • Flere myndigheter vedtar forskrifter som krever at leverandører oppgir en fullstendig liste over tredjepartsleverandører, samt potensielle revisjoner av programvareutviklingsprosesser.

    Spørsmål å kommentere

    • Hvor mange tredjepartsapper stoler du på for den daglige virksomheten, og hvor mye tilgang tillater du?
    • Hvor mye sikkerhet mener du er tilstrekkelig for tredjepartsleverandører?
    • Bør myndighetene gå inn for å håndheve regulatoriske standarder for tredjepartsleverandører?

    Innsiktsreferanser

    Følgende populære og institusjonelle lenker ble referert for denne innsikten: