Ataki na łańcuch dostaw: cyberprzestępcy atakują dostawców oprogramowania

KREDYT WZROKU:
Image credit
iStock

Ataki na łańcuch dostaw: cyberprzestępcy atakują dostawców oprogramowania

Ataki na łańcuch dostaw: cyberprzestępcy atakują dostawców oprogramowania

Tekst podtytułu
Ataki na łańcuch dostaw zagrażają firmom i użytkownikom, którzy obierają sobie za cel oprogramowanie dostawcy i je wykorzystują.
    • Autor:
    • nazwisko autora
      Foresight Quantumrun
    • 9 lutego 2023 r.

    Ataki na łańcuchy dostaw stanowią coraz większy problem dla firm i organizacji na całym świecie. Ataki te mają miejsce, gdy cyberprzestępca infiltruje łańcuch dostaw firmy i wykorzystuje go do uzyskania dostępu do systemów lub danych docelowej organizacji. Konsekwencje takich ataków mogą być poważne, w tym straty finansowe, uszczerbek na reputacji firmy, naruszenie poufnych informacji i zakłócenia w działalności operacyjnej. 

    Kontekst ataków na łańcuch dostaw

    Atak na łańcuch dostaw to cyberatak wymierzony w oprogramowanie innych firm, zwłaszcza te, które zarządzają systemami lub danymi docelowej organizacji. Według raportu „Pejzaż zagrożeń dla ataków na łańcuch dostaw” z 2021 r. 66% ataków na łańcuch dostaw w ciągu ostatnich 12 miesięcy było wymierzonych w kod systemowy dostawcy, 20% w dane, a 12% w procesy wewnętrzne. Złośliwe oprogramowanie było najczęściej stosowaną metodą w tych atakach, odpowiadając za 62 procent incydentów. Jednak dwie trzecie ataków na klientów wykorzystywało zaufanie do swoich dostawców.

    Jednym z przykładów ataku na łańcuch dostaw jest atak z 2017 r. na firmę programistyczną CCleaner. Hakerzy byli w stanie naruszyć łańcuch dostaw oprogramowania firmy i rozpowszechniać złośliwe oprogramowanie za pośrednictwem aktualizacji oprogramowania, które dotknęły miliony użytkowników. Atak ten uwydatnił potencjalne słabości związane z poleganiem na zewnętrznych dostawcach oraz znaczenie silnych środków bezpieczeństwa w celu ochrony przed tymi atakami.

    Rosnąca zależność od dostawców zewnętrznych i złożonych cyfrowych sieci łańcucha dostaw to główne czynniki przyczyniające się do wzrostu przestępczości w cyfrowym łańcuchu dostaw. Ponieważ firmy zlecają coraz więcej swoich operacji i usług na zewnątrz, rośnie liczba potencjalnych punktów wejścia dla atakujących. Tendencja ta jest szczególnie niepokojąca, jeśli chodzi o małych lub mniej bezpiecznych dostawców, ponieważ mogą oni nie mieć takiego samego poziomu środków bezpieczeństwa, jak większa organizacja. Innym czynnikiem jest korzystanie z przestarzałego lub niezałatanego oprogramowania i systemów. Cyberprzestępcy często wykorzystują znane luki w oprogramowaniu lub systemach, aby uzyskać dostęp do cyfrowego łańcucha dostaw firmy. 

    Zakłócający wpływ

    Ataki na łańcuch dostaw mogą mieć poważne długoterminowe szkody. Głośnym przykładem jest cyberatak z grudnia 2020 r. na firmę SolarWinds, która zapewnia agencjom rządowym i firmom oprogramowanie do zarządzania IT. Hakerzy wykorzystali aktualizacje oprogramowania do dystrybucji złośliwego oprogramowania wśród klientów firmy, w tym wielu agencji rządowych USA. Atak ten był znaczący ze względu na skalę włamania i fakt, że przez kilka miesięcy pozostawał niewykryty.

    Szkody są jeszcze gorsze, gdy przedsiębiorstwo docelowe świadczy podstawowe usługi. Inny przykład miał miejsce w maju 2021 r., kiedy globalna firma spożywcza JBS została dotknięta atakiem ransomware, który zakłócił jej działalność w wielu krajach, w tym w USA, Kanadzie i Australii. Atak został przeprowadzony przez grupę przestępczą znaną jako REvil, która wykorzystała lukę w oprogramowaniu firm trzecich. Incydent dotknął również klientów JBS, w tym zakłady mięsne i sklepy spożywcze. Firmy te borykały się z niedoborami produktów mięsnych i musiały znaleźć alternatywne źródła lub dostosować swoją działalność.

    Aby chronić się przed atakami na cyfrowy łańcuch dostaw, firmy muszą posiadać odporne i elastyczne środki bezpieczeństwa. Środki te obejmują przeprowadzanie gruntownej analizy due diligence zewnętrznych dostawców, regularne aktualizowanie i instalowanie poprawek oprogramowania i systemów oraz wdrażanie solidnych zasad i procedur bezpieczeństwa. Ważne jest również, aby firmy edukowały swoich pracowników, jak identyfikować i zapobiegać potencjalnym atakom, w tym próbom phishingu.

    Konsekwencje ataków na łańcuch dostaw 

    Szersze implikacje ataków na łańcuch dostaw mogą obejmować:

    • Mniejsze wykorzystanie oprogramowania innych firm i większe poleganie na wewnętrznych rozwiązaniach dla wrażliwych danych, zwłaszcza wśród agencji rządowych.
    • Zwiększone budżety na wewnętrznie opracowane środki bezpieczeństwa cybernetycznego, szczególnie wśród organizacji świadczących podstawowe usługi, takie jak media i telekomunikacja.
    • Rosnąca liczba przypadków, w których pracownicy padają ofiarą ataków phishingowych lub nieumyślnie wprowadzają złośliwe oprogramowanie do systemów swojej firmy.
    • Ataki zero-day stają się powszechne, ponieważ cyberprzestępcy wykorzystują programistów wdrażających regularne aktualizacje poprawek, które mogą zawierać wiele błędów, które hakerzy mogą wykorzystać.
    • Rosnące wykorzystanie etycznych hakerów zatrudnianych do wyszukiwania luk w procesach tworzenia oprogramowania.
    • Więcej rządów uchwala przepisy, które wymagają od dostawców dostarczania pełnej listy swoich zewnętrznych dostawców, a także potencjalnych audytów procesów tworzenia oprogramowania.

    Pytania do skomentowania

    • Na ilu aplikacjach innych firm polegasz w codziennej pracy i na jaki dostęp zezwalasz?
    • Jaki stopień bezpieczeństwa Twoim zdaniem jest wystarczający dla dostawców zewnętrznych?
    • Czy rząd powinien interweniować w celu egzekwowania standardów regulacyjnych dla dostawców zewnętrznych?

    Referencje informacyjne

    W celu uzyskania tego wglądu odniesiono się do następujących popularnych i instytucjonalnych powiązań: