Supply chain -angrep er hackers nye favorittvåpen. Og trusselen blir større

0
154

 Danny Palmer

Av Danny Palmer | 20. oktober 2021 | Tema: Sikkerhet

 Cybersecurity: Hvorfor svakheter i forsyningskjeden gjør at du enkelt kan velge for hackere Se nå

Å kompromitte en forretningskjede er et sentralt mål for cyberangrepere, fordi ved å få tilgang til et selskap som tilbyr programvare eller tjenester til mange andre selskaper, er det mulig å finne en potensiell vei inn i tusenvis av mål samtidig.

Flere store hendelser i løpet av de siste 12 månedene har vist de store konsekvensene forsyningskjedeangrep kan ha. I en av de største cybersikkerhetshendelsene de siste årene kompromitterte cyberangrepere som jobbet for den russiske utenlandske etterretningstjenesten oppdateringer fra IT -tjenesteleverandøren SolarWinds som ble lastet ned av 18 000 kunder, og angriperne målretter deretter rundt 100 av disse kundene, inkludert flere amerikanske offentlige etater.

Andre cyberkriminelle klarte å gjennomføre et angrep i forsyningskjeden ved å bruke et sårbarhet i programvare fra Kaseya for å starte et ransomware -angrep som påvirket tusenvis av kundene rundt om i verden.

SE: En vinnende strategi for cybersikkerhet (ZDNet spesialrapport)

“Spørsmålet om trusselen mot IT-tjenesteleverandører som en del av en forsyningskjede var helt klart en av funksjonene i det siste året,” sa Simon Mehdian-Staffell, britisk regjeringssjef i Microsoft, under en diskusjon i Chatham House Cyber ​​2021 Conference på økningen av statsstøttede cyberangrep.

Noen av disse angrepene har blitt identifisert fordi de har vært i så stor skala, som de ovenfor. Men det er metoder for kompromisser i forsyningskjeden som er langt mindre sannsynlig å tiltrekke seg oppmerksomhet, men som kan være svært effektive. Og en mer tett fokusert kampanje kan være vanskeligere å oppdage.

“Det er klart det er avveininger mellom hvor de kaster nettet og potensiell økt sannsynlighet for å bli oppdaget, så operatører må gjøre disse avveiningene,” sa Jamie Collier, etterretningskonsulent for cyber trussel i Mandiant, også under panelet Chatham House.

Selv om store angrep får oppmerksomhet, har de siste årene sett “andre vektorer i forsyningskjedens kompromisser som dominerer tallene som kanskje ikke får den oppmerksomheten de fortjener”, la han til.

Disse lavere, mindre åpenbare forsyningskjedeangrepene kan være like effektive for cyberangrepere og gi diskrete veier inn i nettverk. Spesielt kan utvikler- eller mobilmiljøer tilby denne gatewayen – og cyberangrepere har lagt merke til.

“Først og fremst vil det være utviklermiljøer, vi ser en stor mengde forsyningskjede -kompromisser der. Og det andre ville være mobil.” sa Collier.

“Så selv om vi ønsker å fokusere på slike som SolarWinds, er det et bredere landskap der ute, og det er viktig at vi anerkjenner det bredere spekteret,” la han til.

Gitt suksessen med store angrep i forsyningskjeden så langt, vil de forbli en trussel om cybersikkerhet i overskuelig fremtid.

“Supply chain -angrep fortsetter å være en attraktiv vektor for sofistikerte aktører, og trusselen fra disse angrepene vil trolig vokse. Spesielt ettersom vi regner med at teknologiske forsyningskjeder vil bli stadig mer kompliserte i årene som kommer, “Lindy Cameron, administrerende direktør i National Cyber ​​Security Center (NCSC), sa i en hovedtale til Cyber ​​2021 -konferansen.

SE: Et selskap oppdaget et sikkerhetsbrudd. Da fant etterforskerne denne nye mystiske malware

Trusselen om forsyningskjedeangrep betyr at organisasjoner bør undersøke hva de kan gjøre for å gjøre seg mer motstandsdyktige mot cyberangrep. De bør også undersøke hvordan de kan beskytte seg selv hvis en av deres leverandører ubevisst blir offer for en ondsinnet cyberkampanje.

“For det første må organisasjoner etablere en klar sikkerhetsretning med sine leverandører, be om og oppmuntre til god sikkerhet gjennom forsyningskjeden. Dette er ofte relativt enkel sikkerhetspraksis, for eksempel å kontrollere hvordan privilegert tilgang administreres,” sa Cameron.

“For det andre bør organisasjoner ta en tilnærming der deres design er motstandsdyktig hvis en teknologileverandør blir kompromittert. SolarWinds -hendelsen er et godt eksempel. For å være sløv hvis SolarWinds -installasjonen din ikke kunne snakke direkte med internett – noe den ikke burde har vært i stand til – da var hele angrepet irrelevant for nettverket ditt, “la hun til.

Organisasjoner og deres informasjonssikkerhetsteam kan hjelpe deg med å beskytte nettverket mot angrep ved å vite nøyaktig hva som er på det og hva som er koblet til internett. Ved å sikre at infrastruktur som ikke trenger å være koblet direkte til internett, ikke er direkte tilkoblet, kan du utgjøre en stor barriere for at angrep skal lykkes.

MER OM CYBERSIKKERHET

Et skyfirma ba sikkerhetsforskere om å se over systemene sine. Her er hva de fant Supply chain attacks blir verre, og du er ikke klar for dem Kongressen konfronterer amerikanske svakheter i cybersikkerhet i kjølvannet av SolarWinds hackingkampanje Ransomware: Selv når hackere er i nettverket ditt, er det kanskje ikke for sent Digital transformasjon skaper nye sikkerhetsrisiko, og bedrifter kan ikke følge med

Relaterte emner: < /h3> Sikkerhet TV Datahåndtering CXO datasentre  Danny Palmer

Av Danny Palmer | 20. oktober 2021 | Tema: Sikkerhet