Cybersikkerhed: Hvorfor svagheder i forsyningskæden gør dig let at vælge for hackere Se nu
At kompromittere en virksomheds forsyningskæde er et centralt mål for cyberangribere, fordi ved at få adgang til en virksomhed, der leverer software eller tjenester til mange andre virksomheder, er det muligt at finde en potentiel vej ind i tusinder af mål på én gang.
Flere større hændelser i løbet af de sidste 12 måneder har vist de store konsekvenser, forsyningskædeangreb kan have. I en af de største cybersikkerhedshændelser i de seneste år kompromitterede cyberangrebere, der arbejder for den russiske udenlandske efterretningstjeneste, opdateringer fra it -tjenesteudbyderen SolarWinds, der blev downloadet af 18.000 kunder, hvor angriberne derefter målrettede omkring 100 af disse kunder, herunder flere amerikanske offentlige instanser.
Andre cyberkriminelle var i stand til at udføre et supply chain -angreb ved hjælp af en sårbarhed i software fra Kaseya til at starte et ransomware -angreb, der påvirkede tusinder af dets kunder rundt om i verden.
SE: En vindende strategi for cybersikkerhed (ZDNet -særrapport)
“Spørgsmålet om truslen mod it-udbydere som en del af en forsyningskæde var klart en af funktionerne i det sidste år,” sagde Simon Mehdian-Staffell, britisk regeringschef i Microsoft, under en diskussion i Chatham House Cyber 2021 Conference Conference på stigningen i statsstøttede cyberangreb.
Nogle af disse angreb er blevet identificeret, fordi de har været i så stor skala, som dem ovenfor. Men der er midler til kompromis med forsyningskæden, der er langt mindre tilbøjelige til at tiltrække opmærksomhed, men som kan være meget effektive. Og en mere fokuseret kampagne kan være sværere at opdage.
“Det er klart, at der skal foretages afvejninger mellem, hvor de kaster deres net, og den potentielle øgede sandsynlighed for at blive opdaget, så operatører er nødt til at gøre disse afvejninger,” sagde Jamie Collier, cyber-trussel-efterretningskonsulent hos Mandiant, der også talte under panelet Chatham House.
Selvom store angreb får opmærksomheden, har de sidste par år oplevet “andre vektorer i forsyningskæden kompromis, der dominerer de tal, der måske ikke får den opmærksomhed, de fortjener”, tilføjede han.
Disse lavere, mindre indlysende supply chain-angreb kan være lige så effektive for cyberangribere og give diskrete veje ind i netværk. Især udvikler- eller mobilmiljøer kan levere denne gateway – og cyberangrebere har bemærket det.
“Først og fremmest ville det være udviklermiljøer, vi ser en enorm mængde forsyningskæde -kompromiser der. Og det andet ville være mobil.” sagde Collier.
“Så selvom vi ønsker at fokusere på SolarWinds, er der et bredere landskab derude, og det er vigtigt, at vi genkender det bredere spektrum,” tilføjede han.
I betragtning af succesen med de store forsyningskædeangreb hidtil, vil de forblive en cybersikkerhedstrussel i en overskuelig fremtid.
“Supply chain -angreb er fortsat en attraktiv vektor for sofistikerede aktører, og truslen fra disse angreb vil sandsynligvis vokse. Især da vi forventer, at teknologiske forsyningskæder bliver mere og mere komplicerede i de kommende år, “Lindy Cameron, administrerende direktør for National Cyber Security Center (NCSC), sagde i en hovedtale til Cyber 2021 -konferencen.
SE: Et firma opdagede et sikkerhedsbrud. Derefter fandt efterforskerne denne nye mystiske malware
Truslen om forsyningskædeangreb betyder, at organisationer bør undersøge, hvad de kan gøre for at gøre sig mere modstandsdygtige over for cyberangreb. De bør også undersøge, hvordan de kan beskytte sig selv, hvis en af deres leverandører ubevidst bliver offer for en ondsindet cyberkampagne.
“For det første skal organisationer etablere en klar sikkerhedsretning med deres leverandører, bede om og tilskynde til god sikkerhed gennem forsyningskæden. Dette er ofte relativt ligetil sikkerhedspraksis, såsom at kontrollere, hvordan privilegeret adgang administreres,” sagde Cameron.
“For det andet bør organisationer tage en tilgang, hvor deres design er modstandsdygtigt, hvis en teknologileverandør bliver kompromitteret. SolarWinds -hændelsen er et godt eksempel. For at være sløv, hvis din SolarWinds -installation ikke kunne tale direkte til internettet – hvilket den ikke burde har været i stand til – så var hele angrebet irrelevant for dit netværk, ”tilføjede hun.
Organisationer og deres informationssikkerhedsteams kan gå langt for at hjælpe med at beskytte netværket mod angreb ved at vide præcis, hvad der er på det, og hvad der er forbundet til internettet. Ved at sikre, at infrastruktur, der ikke behøver at være forbundet direkte til internettet, ikke er direkte forbundet, kan du udgøre en stor barriere for, at angreb kan lykkes.
MERE OM CYBERSIKKERHED
Et skyfirma bad sikkerhedsforskere om at se over sine systemer. Her er, hvad de fandt Supply chain attack bliver værre, og du er ikke klar til dem Kongressen konfronterer amerikanske cybersikkerhedssvagheder i kølvandet på SolarWinds hackingkampagne Ransomware: Selv når hackerne er i dit netværk, er det måske ikke for sent Digital transformation skaber nye sikkerhedsrisici, og virksomheder kan ikke følge med