การโจมตีห่วงโซ่อุปทาน: อาชญากรไซเบอร์กำลังกำหนดเป้าหมายผู้ให้บริการซอฟต์แวร์

เครดิตภาพ:
เครดิตภาพ
iStock

การโจมตีห่วงโซ่อุปทาน: อาชญากรไซเบอร์กำลังกำหนดเป้าหมายผู้ให้บริการซอฟต์แวร์

การโจมตีห่วงโซ่อุปทาน: อาชญากรไซเบอร์กำลังกำหนดเป้าหมายผู้ให้บริการซอฟต์แวร์

ข้อความหัวข้อย่อย
การโจมตีห่วงโซ่อุปทานคุกคามบริษัทและผู้ใช้ที่กำหนดเป้าหมายและใช้ประโยชน์จากซอฟต์แวร์ของผู้จำหน่าย
    • เขียนโดย:
    • ชื่อผู้เขียน
      มองการณ์ไกลควอนตัมรัน
    • กุมภาพันธ์ 9, 2023

    การโจมตีห่วงโซ่อุปทานเป็นปัญหาที่เพิ่มขึ้นสำหรับธุรกิจและองค์กรต่างๆ ทั่วโลก การโจมตีเหล่านี้เกิดขึ้นเมื่ออาชญากรไซเบอร์แทรกซึมเข้าไปในห่วงโซ่อุปทานของบริษัทและใช้เพื่อเข้าถึงระบบหรือข้อมูลขององค์กรเป้าหมาย ผลที่ตามมาของการโจมตีเหล่านี้อาจรุนแรง รวมถึงการสูญเสียทางการเงิน ความเสียหายต่อชื่อเสียงของบริษัท การประนีประนอมของข้อมูลที่ละเอียดอ่อน และการหยุดชะงักของการดำเนินงาน 

    บริบทการโจมตีห่วงโซ่อุปทาน

    การโจมตีห่วงโซ่อุปทานเป็นการโจมตีทางไซเบอร์ที่กำหนดเป้าหมายไปยังซอฟต์แวร์ของบุคคลที่สาม โดยเฉพาะซอฟต์แวร์ที่จัดการระบบหรือข้อมูลขององค์กรเป้าหมาย จากรายงาน "แนวภัยคุกคามสำหรับการโจมตีห่วงโซ่อุปทาน" ประจำปี 2021 พบว่า 66 เปอร์เซ็นต์ของการโจมตีห่วงโซ่อุปทานในช่วง 12 เดือนที่ผ่านมากำหนดเป้าหมายไปที่รหัสระบบของซัพพลายเออร์ 20 เปอร์เซ็นต์กำหนดเป้าหมายข้อมูล และ 12 เปอร์เซ็นต์กำหนดเป้าหมายกระบวนการภายใน มัลแวร์เป็นวิธีการที่ใช้บ่อยที่สุดในการโจมตีเหล่านี้ ซึ่งคิดเป็น 62 เปอร์เซ็นต์ของเหตุการณ์ทั้งหมด อย่างไรก็ตาม สองในสามของการโจมตีลูกค้าใช้ประโยชน์จากความไว้วางใจในซัพพลายเออร์ของตน

    ตัวอย่างหนึ่งของการโจมตีห่วงโซ่อุปทานคือการโจมตีบริษัทซอฟต์แวร์ CCleaner ในปี 2017 แฮ็กเกอร์สามารถบุกรุกห่วงโซ่อุปทานซอฟต์แวร์ของบริษัทและแจกจ่ายมัลแวร์ผ่านการอัปเดตซอฟต์แวร์ ซึ่งส่งผลกระทบต่อผู้ใช้หลายล้านคน การโจมตีนี้เน้นให้เห็นถึงช่องโหว่ที่อาจเกิดขึ้นจากการพึ่งพาผู้ให้บริการบุคคลที่สาม และความสำคัญของมาตรการรักษาความปลอดภัยที่แข็งแกร่งเพื่อป้องกันการโจมตีเหล่านี้

    การพึ่งพาผู้ให้บริการบุคคลที่สามที่เพิ่มขึ้นและเครือข่ายซัพพลายเชนดิจิทัลที่ซับซ้อนเป็นปัจจัยหลักในการเติบโตของอาชญากรรมในซัพพลายเชนดิจิทัล เมื่อธุรกิจต่างๆ ใช้บริการจากภายนอกมากขึ้น จำนวนของจุดเริ่มต้นที่เป็นไปได้สำหรับผู้โจมตีก็เพิ่มขึ้น แนวโน้มนี้น่าเป็นห่วงอย่างยิ่งเมื่อพูดถึงซัพพลายเออร์ขนาดเล็กหรือซัพพลายเออร์ที่มีความปลอดภัยน้อย เนื่องจากอาจไม่มีมาตรการรักษาความปลอดภัยในระดับเดียวกับองค์กรขนาดใหญ่ อีกปัจจัยหนึ่งคือการใช้ซอฟต์แวร์และระบบที่ล้าสมัยหรือไม่ได้แพตช์ อาชญากรไซเบอร์มักจะใช้ประโยชน์จากช่องโหว่ที่รู้จักในซอฟต์แวร์หรือระบบเพื่อเข้าถึงห่วงโซ่อุปทานดิจิทัลของบริษัท 

    ผลกระทบก่อกวน

    การโจมตีห่วงโซ่อุปทานสามารถสร้างความเสียหายระยะยาวอย่างรุนแรง ตัวอย่างที่โดดเด่นคือการโจมตีทางไซเบอร์ในเดือนธันวาคม 2020 บน SolarWinds ซึ่งให้บริการซอฟต์แวร์การจัดการด้านไอทีแก่หน่วยงานรัฐบาลและธุรกิจต่างๆ แฮ็กเกอร์ใช้การอัปเดตซอฟต์แวร์เพื่อเผยแพร่มัลแวร์ไปยังลูกค้าของบริษัท รวมถึงหน่วยงานรัฐบาลหลายแห่งของสหรัฐฯ การโจมตีครั้งนี้มีความสำคัญเนื่องจากขนาดของการประนีประนอมและความจริงที่ว่ามันตรวจไม่พบเป็นเวลาหลายเดือน

    ความเสียหายจะเลวร้ายยิ่งกว่าเมื่อบริษัทเป้าหมายให้บริการที่จำเป็น อีกตัวอย่างหนึ่งคือในเดือนพฤษภาคม 2021 เมื่อ JBS บริษัทอาหารระดับโลกโดนโจมตีด้วยแรนซัมแวร์ที่ทำให้การดำเนินงานในหลายประเทศหยุดชะงัก รวมถึงสหรัฐอเมริกา แคนาดา และออสเตรเลีย การโจมตีดังกล่าวดำเนินการโดยกลุ่มอาชญากรที่รู้จักกันในชื่อ REvil ซึ่งใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ของบุคคลที่สามของบริษัท เหตุการณ์ดังกล่าวยังส่งผลกระทบต่อลูกค้าของ JBS รวมถึงโรงงานบรรจุเนื้อสัตว์และร้านขายของชำ บริษัทเหล่านี้ประสบปัญหาการขาดแคลนผลิตภัณฑ์จากเนื้อสัตว์และต้องหาแหล่งอื่นทดแทนหรือปรับเปลี่ยนการดำเนินงาน

    เพื่อป้องกันการโจมตีจากห่วงโซ่อุปทานดิจิทัล ธุรกิจจำเป็นต้องมีมาตรการรักษาความปลอดภัยที่ยืดหยุ่นและยืดหยุ่น มาตรการเหล่านี้รวมถึงการดำเนินการตรวจสอบสถานะอย่างถี่ถ้วนกับผู้ให้บริการบุคคลที่สาม อัปเดตและแพตช์ซอฟต์แวร์และระบบอย่างสม่ำเสมอ และดำเนินนโยบายและขั้นตอนด้านความปลอดภัยที่รัดกุม สิ่งสำคัญสำหรับบริษัทคือการให้ความรู้แก่พนักงานเกี่ยวกับวิธีการระบุและป้องกันการโจมตีที่อาจเกิดขึ้น รวมถึงความพยายามในการฟิชชิ่ง

    ผลกระทบของการโจมตีห่วงโซ่อุปทาน 

    ผลกระทบที่กว้างขึ้นของการโจมตีห่วงโซ่อุปทานอาจรวมถึง:

    • การใช้ซอฟต์แวร์ของบุคคลที่สามที่ลดลงและการพึ่งพาโซลูชันภายในองค์กรมากขึ้นสำหรับข้อมูลที่ละเอียดอ่อน โดยเฉพาะอย่างยิ่งในหน่วยงานของรัฐ
    • เพิ่มงบประมาณสำหรับมาตรการรักษาความปลอดภัยทางไซเบอร์ที่พัฒนาขึ้นภายในองค์กร โดยเฉพาะอย่างยิ่งในองค์กรที่ให้บริการที่จำเป็น เช่น สาธารณูปโภคและโทรคมนาคม
    • เหตุการณ์ที่เพิ่มขึ้นของพนักงานที่ตกเป็นเหยื่อของการโจมตีแบบฟิชชิ่งหรือการนำมัลแวร์เข้าสู่ระบบของบริษัทของตนโดยไม่ได้ตั้งใจ
    • การโจมตีแบบ Zero-day กลายเป็นเรื่องธรรมดาเนื่องจากอาชญากรไซเบอร์ใช้ประโยชน์จากนักพัฒนาซอฟต์แวร์ที่ใช้การอัปเดตแพตช์เป็นประจำ ซึ่งอาจมีจุดบกพร่องหลายอย่างที่แฮ็กเกอร์เหล่านี้สามารถใช้ประโยชน์ได้
    • การใช้แฮ็กเกอร์ที่มีจริยธรรมเพิ่มมากขึ้นซึ่งได้รับการว่าจ้างให้ค้นหาช่องโหว่ในกระบวนการพัฒนาซอฟต์แวร์
    • รัฐบาลจำนวนมากขึ้นผ่านกฎระเบียบที่กำหนดให้ผู้ขายต้องจัดเตรียมรายชื่อซัพพลายเออร์ที่เป็นบุคคลภายนอกทั้งหมด รวมถึงการตรวจสอบกระบวนการพัฒนาซอฟต์แวร์ที่เป็นไปได้

    คำถามที่จะแสดงความคิดเห็นเกี่ยวกับ

    • คุณพึ่งพาแอปของบุคคลที่สามกี่แอปสำหรับธุรกิจในแต่ละวัน และคุณอนุญาตให้เข้าถึงได้มากน้อยเพียงใด
    • คุณเชื่อว่าการรักษาความปลอดภัยเพียงพอสำหรับผู้จำหน่ายบุคคลที่สามเพียงใด
    • รัฐบาลควรบังคับใช้มาตรฐานการกำกับดูแลสำหรับผู้ขายที่เป็นบุคคลที่สามหรือไม่?

    ข้อมูลอ้างอิงเชิงลึก

    ลิงก์ที่เป็นที่นิยมและลิงก์สถาบันต่อไปนี้ถูกอ้างอิงสำหรับข้อมูลเชิงลึกนี้: