Supply chain attacker är hackarens nya favoritvapen. Och hotet blir större

0
188

 Danny Palmer

Av Danny Palmer | 20 oktober 2021 | Ämne: Säkerhet

 Cybersäkerhet: Varför leveranskedjans svagheter gör dig lätt att välja för hackare Se nu

Att kompromissa med en affärsförsörjningskedja är ett viktigt mål för cyberattacker, för genom att få tillgång till ett företag som tillhandahåller programvara eller tjänster till många andra företag är det möjligt att hitta en potentiell väg in i tusentals mål samtidigt.

Flera stora incidenter under de senaste 12 månaderna har visat de storskaliga konsekvenserna som försörjningskedjan kan ha. I en av de största cybersäkerhetsincidenterna under de senaste åren komprometterade cyberattacker som arbetar för den ryska utländska underrättelsetjänsten uppdateringar från IT -tjänsteleverantören SolarWinds som laddades ner av 18 000 kunder, och angriparna började sedan rikta in sig på cirka 100 av dessa kunder inklusive flera amerikanska kunder statliga myndigheter.

Andra cyberbrottslingar kunde utföra en attack i leveranskedjan med hjälp av en sårbarhet i programvara från Kaseya för att starta en ransomware -attack som drabbade tusentals kunder runt om i världen.

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

“Frågan om hotet mot IT-tjänsteleverantörer som en del av en leveranskedja var helt klart en av funktionerna under det senaste året”, säger Simon Mehdian-Staffell, Storbritanniens regeringschef på Microsoft, under en diskussion i Chatham House Cyber ​​2021 Conference Conference på uppgång av statsstödda cyberattacker.

Några av dessa attacker har identifierats för att de har varit i så stor skala, som de ovan. Men det finns metoder för kompromisser i leveranskedjan som är mycket mindre benägna att uppmärksamma, men kan vara mycket effektiva. Och en mer fokuserad kampanj kan vara svårare att upptäcka.

“Det är klart att det finns avvägningar mellan var de kastar sitt nät och den potentiella ökade sannolikheten för att upptäckas, så operatörer måste göra dessa avvägningar”, säger Jamie Collier, cyberhotskonsult på Mandiant, som också talar under panelen Chatham House.

Medan stora attacker får uppmärksamhet har de senaste åren sett “andra vektorer i leveranskedjans kompromisser som dominerar antalet som kanske inte får den uppmärksamhet de förtjänar”, tillade han.

Dessa mindre omfattande, mindre uppenbara attacker i försörjningskedjan kan vara lika effektiva för it-angripare och ge diskreta vägar till nätverk. Framför allt kan utvecklar- eller mobilmiljöer tillhandahålla denna gateway – och cyberattacker har märkt det.

“Först och främst skulle det vara utvecklarmiljöer, vi ser en enorm mängd leveranskedjekompromisser där. Och den andra skulle vara mobil.” sa Collier.

“Så, medan vi vill fokusera på sådana som SolarWinds, finns det ett bredare landskap där ute och det är viktigt att vi känner igen det bredare spektrumet,” tillade han.

Med tanke på framgången med stora attacker i leveranskedjan hittills kommer de att förbli ett hot mot cybersäkerhet under överskådlig framtid.

“Supply chain attacker fortsätter att vara en attraktiv vektor för sofistikerade aktörer och hotet från dessa attacker kommer sannolikt att växa. Speciellt när vi räknar med att tekniska leveranskedjor kommer att bli allt mer komplicerade under de kommande åren, “Lindy Cameron, VD för National Cyber ​​Security Center (NCSC), sade i ett inlägg till Cyber ​​2021 -konferensen.

SE: Ett företag upptäckte ett säkerhetsbrott. Då fann utredarna denna nya mystiska malware

Hotet om attacker i leveranskedjan innebär att organisationer bör undersöka vad de kan göra för att göra sig mer motståndskraftiga mot cyberattacker. De bör också undersöka hur de kan skydda sig om en av deras leverantörer omedvetet faller offer för en skadlig cyberkampanj.

“För det första måste organisationer upprätta en tydlig säkerhetsriktning med sina leverantörer, be om och stimulera till god säkerhet genom leveranskedjan. Detta är ofta relativt okomplicerade säkerhetsmetoder, till exempel att kontrollera hur privilegierad åtkomst hanteras”, säger Cameron.

“För det andra bör organisationer ta ett tillvägagångssätt där deras design är motståndskraftig om en teknikleverantör äventyras. SolarWinds -incidenten är ett bra exempel. För att vara trubbig om din SolarWinds -installation inte kunde prata direkt med internet – vilket den inte borde har kunnat göra – då var hela attacken irrelevant för ditt nätverk ”, tillade hon.

Organisationer och deras informationssäkerhetsteam kan hjälpa till att skydda nätverket från attacker genom att veta exakt vad som finns på det och vad som är anslutet till internet. Genom att säkerställa att infrastruktur som inte behöver anslutas direkt till internet inte är direkt ansluten kan du utgöra ett stort hinder för att attacker ska lyckas.

MER OM CYBERSÄKERHET

Ett molnföretag bad säkerhetsforskare att se över sina system. Här är vad de hittade Supply chain attacker blir värre, och du är inte redo för dem Kongressen konfronterar amerikanska cybersäkerhetssvagheter i kölvattnet av SolarWinds hackingkampanj Ransomware: Även när hackarna finns i ditt nätverk kanske det inte är för sent Digital transformation skapar nya säkerhetsrisker och företag kan inte hänga med

Relaterade ämnen: < /h3> Säkerhets-TV-datahantering CXO-datacenter  Danny Palmer

Av Danny Palmer | 20 oktober 2021 | Ämne: Säkerhet