Кибератаки сторонних производителей: угроза, которую никто не видит, приближается – вот как их остановить

Tomcat

Professional
Messages
2,533
Reputation
6
Reaction score
518
Points
113
Узнайте о критических угрозах, которые могут повлиять на вашу организацию, и о злоумышленниках, стоящих за ними, от экспертов Cybersixgill по угрозам. Каждая история проливает свет на подпольную деятельность, вовлеченных в нее участников угрозы и почему вас это должно волновать, а также на то, что вы можете сделать для снижения риска.

Во все более взаимосвязанном мире атаки на цепочки поставок превратились в серьезную угрозу, ставящую под угрозу не только отдельные организации, но и более широкую цифровую экосистему. Сеть взаимозависимостей между предприятиями, особенно поставщиками программного обеспечения и ИТ-технологий, создает благоприятную почву для использования уязвимостей киберпреступниками. Нацеливаясь на одно слабое звено в цепочке поставок, субъекты угрозы могут получить несанкционированный доступ к конфиденциальной информации и осуществлять вредоносные действия с серьезными последствиями для нескольких организаций, от утечки данных и финансовых потерь до широкомасштабных сбоев и ущерба репутации.

Понимание природы, воздействия и стратегий смягчения последствий атак на цепочки поставок имеет решающее значение для усиления защиты от кибербезопасности и обеспечения безопасности и устойчивости всей экосистемы сторонних производителей.

Растущий риск атак на цепочки поставок

Атаки по цепочке поставок нацелены на сети, системы и процессы сторонних поставщиков организации, позволяя злоумышленникам проникать в инфраструктуру конечной жертвы и компрометировать ее. Оказавшись "внутри" системы, субъекты угрозы могут внедрить вредоносный код, украсть конфиденциальную информацию или нарушить работу, вызывая каскадные эффекты по всей цепочке поставок. Взлом одной организации или звена в цепочке поставок может иметь далеко идущие последствия и поставить под угрозу безопасность множества организаций. Зная это, злоумышленники все чаще нацеливаются на цепочки поставок, чтобы закрепиться и проникнуть в системы организаций.

Согласно исследованию Capterra, 61% предприятий США напрямую пострадали от атак на цепочку поставок программного обеспечения за 12 месяцев, предшествовавших апрелю 2023 года. Наше собственное исследование показывает, что количество подпольных постов киберпреступников, рекламирующих доступ к сетям поставщиков услуг (включая ИТ-сервисы, облачные сервисы, кадровые решения и другие сервисы), неуклонно росло на протяжении последних нескольких лет. В 2023 году было совершено примерно 245 000 атак на цепочки поставок программного обеспечения, которые обошлись компаниям в 46 миллиардов долларов. Ожидается, что к 2025 году эта сумма вырастет до 60 миллиардов долларов, поскольку субъекты угроз все чаще стремятся использовать поставщиков услуг, их клиентов и аффилированные третьи стороны.

Цели и мотивы злоумышленников

Мотивы, стоящие за этими атаками, разнообразны. Основной целью является несанкционированный доступ к определенным системам или сетям, в которые легче проникнуть, ориентируясь на цепочку поставок. Эти атаки также позволяют субъектам угрозы получать большую отдачу, поскольку они могут повлиять на интеллектуальную собственность нескольких организаций, финансовые данные, информацию о клиентах и другие конфиденциальные данные, которые могут быть использованы для получения финансовой выгоды или конкурентного преимущества.

Хотя финансовая выгода является ключевым мотиватором для многих киберпреступников, их цели также могут включать кибершпионаж, политические программы или кражу коммерческих секретов и интеллектуальной собственности. Спонсируемые государством субъекты могут стремиться получить доступ к секретной информации или секретам национальной безопасности, в то время как конкурирующие отрасли могут столкнуться с угрозами, нацеленными на запатентованные исследования и изобретения.

Методы проникновения

Злоумышленники используют различные методы для запуска атак на цепочки поставок, как описано ниже.

Скомпрометированные учетные записи​

Злоумышленники часто используют учетные данные надежных поставщиков для доступа к взаимосвязанным системам целевых организаций, используя установленное доверие для обхода традиционных мер безопасности. Эти учетные данные можно получить различными способами или приобрести на форумах dark web. Например, Cybersixgill обнаружила сообщение, в котором злоумышленник продавал доступ к сетям крупного китайского облачного провайдера, затрагивая таких клиентов, как Ferrari и Audi.

Такие нарушения могут привести к краже данных, мошенничеству, распространению вредоносного ПО и атакам программ-вымогателей. Кроме того, скомпрометированные провайдеры могут поставлять клиентам измененное программное обеспечение, что приводит к репутационному ущербу, финансовым потерям, юридическим проблемам и сбоям в работе.

Внедрение вредоносного ПО​

Злоумышленники также внедряют вредоносный код или вредоносное ПО в законные компоненты, вызывая широко распространенную цепочку заражения. Например, в апреле 2024 года в утилите сжатия данных XZ Utils был обнаружен бэкдор, который позволял злоумышленникам получать несанкционированный доступ и удаленное выполнение кода. Этот вредоносный код затронул несколько широко используемых дистрибутивов Linux, включая Kali Linux, Fedora, Debian и Arch Linux. Бэкдор был намеренно внедрен человеком, который за два года завоевал доверие сопровождающих проекта XZ Utils, и привел к масштабному ущербу.

Использование уязвимостей​

Использование уязвимостей в программном обеспечении, оборудовании или процессах также является эффективным средством для запуска атак по цепочке поставок и получения несанкционированного доступа, компрометации систем и распространения вредоносных действий. В июне 2023 года в платформе MOVEit Transfer от Progress Software были обнаружены три критические уязвимости при внедрении SQL, которые затронули около 1700 организаций. Банда программ-вымогателей Cl0p воспользовалась этими уязвимостями в широкомасштабной атаке, нацеленной на такие компании, как Zellis, British Airways, BBC и Министерство образования Миннесоты. Это привело к несанкционированному доступу к конфиденциальной информации, включая личные и финансовые данные.

Уроки из прошлых инцидентов

Известные атаки на цепочки поставок, такие как атаки на SolarWinds, Kaseya и NotPetya, подчеркивают разрушительный потенциал этих взломов. Атака SolarWinds включала в себя внедрение бэкдора в обновления программного обеспечения, которые затем распространялись среди тысяч клиентов, включая правительственные учреждения и крупные корпорации. Этот инцидент подчеркнул важность строгих мер безопасности в цепочках поставок программного обеспечения и необходимость постоянной бдительности и возможностей быстрого реагирования.

Стратегии смягчения последствий

Учитывая серьезные последствия атак на цепочки поставок, отделы SOC организаций и поиска угроз должны принимать упреждающие меры для снижения рисков. Правильные инструменты, аналитические данные и контекст помогают командам понимать конкретные угрозы для их организации.

Модуль аналитики сторонних производителей Cybersixgill предлагает расширенную информацию о киберугрозах из различных источников, предоставляя организациям критическую информацию о пробелах в кибербезопасности их поставщиков. Это позволяет группам безопасности:
  • Предотвращать угрозы в цепочке поставок
  • Постоянно оценивайте уровень безопасности сторонних производителей, чтобы минимизировать риски
  • Сообщайте об угрозах и предлагайте пострадавшим поставщикам рекомендуемые действия по исправлению
  • Проведите исследования по слияниям и поглощениям до заключения контрактов

Заключение

В условиях меняющегося ландшафта киберугроз поддержание безопасной цепочки поставок является не просто стратегическим приоритетом, но и фундаментальной необходимостью для обеспечения целостности и надежности цифровых операций.

Растущая угроза атак на цепочки поставок требует от всех заинтересованных сторон повышения осведомленности и надежных стратегий безопасности. По мере того, как бизнес-экосистемы становятся все более взаимосвязанными, уязвимости в цепочках поставок становятся все более очевидными и доступными для использования. Организации должны внедрять комплексные меры безопасности, постоянно оценивать свои отношения со сторонними организациями и быть в курсе последних угроз для защиты своих цифровых экосистем.

Чтобы узнать больше об атаках на цепочки поставок и данных сторонних разработчиков Cybersixgill, скачайте Broken Chains: понимание киберугроз сторонних производителей или свяжитесь с нами, чтобы запланировать демонстрацию.
 
Top