Supply chain-aanvallen zijn het nieuwe favoriete wapen van hackers. En de dreiging wordt groter

0
153

Danny Palmer

Door Danny Palmer | 20 oktober 2021 | Onderwerp: Beveiliging

Cyberbeveiliging: waarom zwakke plekken in de toeleveringsketen u gemakkelijk maken voor hackers Bekijk nu

Het compromitteren van een zakelijke toeleveringsketen is een belangrijk doel voor cyberaanvallers, omdat door toegang te krijgen tot een bedrijf dat software of diensten levert aan veel andere bedrijven, is het mogelijk om een ​​potentiële weg naar duizenden doelen tegelijk te vinden.

Verschillende grote incidenten in de afgelopen 12 maanden hebben de grootschalige gevolgen aangetoond die supply chain-aanvallen kunnen hebben. Bij een van de grootste cyberbeveiligingsincidenten van de afgelopen jaren hebben cyberaanvallers die voor de Russische buitenlandse inlichtingendienst werkten, updates gecompromitteerd van IT-serviceprovider SolarWinds die door 18.000 klanten werden gedownload, waarna de aanvallers zich richtten op ongeveer 100 van die klanten, waaronder verschillende Amerikaanse overheidsinstanties.

Andere cybercriminelen konden een supply chain-aanval uitvoeren met behulp van een kwetsbaarheid in de software van Kaseya om een ​​ransomware-aanval uit te voeren die duizenden van haar klanten over de hele wereld trof.

ZIE: Een winnende strategie voor cyberbeveiliging (ZDNet speciaal rapport)

“De kwestie van de bedreiging voor IT-serviceproviders als onderdeel van een toeleveringsketen was duidelijk een van de kenmerken van het afgelopen jaar”, zei Simon Mehdian-Staffell, manager Britse overheidszaken bij Microsoft, tijdens een discussie op de Chatham House Cyber ​​2021-conferentie. over de opkomst van door de staat gesteunde cyberaanvallen.

Sommige van deze aanvallen zijn geïdentificeerd omdat ze op zo'n grote schaal plaatsvonden, zoals die hierboven. Maar er zijn manieren om de toeleveringsketen te compromitteren die veel minder snel de aandacht trekken, maar die zeer effectief kunnen zijn. En een meer gerichte campagne is misschien moeilijker te detecteren.

“Het is duidelijk dat er afwegingen moeten worden gemaakt tussen waar ze hun net uitwerpen en de potentieel verhoogde kans om te worden gedetecteerd, dus operators moeten die afwegingen maken”, zegt Jamie Collier, cyberthreat intelligence-consultant bij Mandiant, ook sprekend tijdens het Chatham House-paneel.

Terwijl grote aanvallen de aandacht trekken, hebben de afgelopen jaren “andere vectoren van compromissen in de toeleveringsketen gezien die de aantallen domineren die misschien niet de aandacht krijgen die ze verdienen”, voegde hij eraan toe.

Deze kleinschalige, minder voor de hand liggende supply chain-aanvallen kunnen net zo effectief zijn voor cyberaanvallers, omdat ze discrete paden naar netwerken bieden. Met name ontwikkelaars of mobiele omgevingen kunnen deze gateway bieden – en dat hebben cyberaanvallers gemerkt.

“Allereerst zouden ontwikkelaarsomgevingen zijn, we zien daar een enorme hoeveelheid compromissen in de toeleveringsketen. En de tweede zou mobiel zijn.” zei Collier.

“Dus hoewel we ons willen concentreren op SolarWinds, is er een breder landschap en het is belangrijk dat we dat bredere spectrum erkennen,” voegde hij eraan toe.

Gezien het succes van grote supply chain-aanvallen tot nu toe, zullen ze in de nabije toekomst een cyberbeveiligingsbedreiging blijven.

“Supply chain-aanvallen blijven een aantrekkelijke vector voor geavanceerde actoren en de dreiging van deze aanvallen zal waarschijnlijk toenemen. Vooral omdat we verwachten dat de supply chains van technologie de komende jaren steeds gecompliceerder zullen worden, ” Lindy Cameron, CEO van het National Cyber ​​Security Center (NCSC), zei in een keynote-toespraak op de Cyber ​​2021-conferentie.

ZIE: Een bedrijf heeft een beveiligingslek ontdekt. Toen ontdekten onderzoekers deze nieuwe mysterieuze malware

De dreiging van supply chain-aanvallen betekent dat organisaties moeten onderzoeken wat ze kunnen doen om zichzelf weerbaarder te maken tegen cyberaanvallen. Ze moeten ook onderzoeken hoe ze zichzelf kunnen beschermen in het geval dat een van hun leveranciers onbewust het slachtoffer wordt van een kwaadaardige cybercampagne.

“Eerst moeten organisaties een duidelijke veiligheidsrichtlijn bepalen met hun leveranciers, waarbij goede beveiliging wordt gevraagd en gestimuleerd via de toeleveringsketen. Dit zijn vaak relatief eenvoudige beveiligingspraktijken, zoals controleren hoe bevoorrechte toegang wordt beheerd”, aldus Cameron.

“Ten tweede moeten organisaties een aanpak kiezen waarbij hun ontwerp veerkrachtig is als een technologieleverancier wordt gecompromitteerd. Het SolarWinds-incident is een goed voorbeeld. Om eerlijk te zijn, als uw SolarWinds-installatie niet rechtstreeks met internet kan communiceren – wat niet zou moeten hebben kunnen doen – dan was de hele aanval niet relevant voor je netwerk”, voegde ze eraan toe.

Organisaties en hun informatiebeveiligingsteams kunnen een grote bijdrage leveren aan het beschermen van het netwerk tegen aanvallen door precies te weten wat erop staat en wat er met internet is verbonden. Door ervoor te zorgen dat infrastructuur die niet rechtstreeks met internet hoeft te worden verbonden, niet rechtstreeks is verbonden, kunt u een grote barrière vormen voor het slagen van aanvallen.

MEER OVER CYBERVEILIGHEID

Een cloudbedrijf vroeg beveiligingsonderzoekers om naar zijn systemen te kijken. Dit is wat ze vondenToeleveringsketenaanvallen worden erger en u bent er niet klaar voorCongres confronteert Amerikaanse cyberbeveiligingszwakheden na de hackcampagne van SolarWinds Ransomware: zelfs als de hackers zich in uw netwerk bevinden, is het misschien niet te laatDigitale transformatie creëert nieuwe beveiligingsrisico's en bedrijven kunnen het niet bijhouden

Verwante onderwerpen:< /h3> Beveiliging TV-gegevensbeheer CXO-datacenters Danny Palmer

Door Danny Palmer | 20 oktober 2021 | Onderwerp: Beveiliging