为了最大化损害和利润,黑客扩大了他们的目标群体。他们将目光投向了 B2B(企业对企业)公司,而不是仅仅关注最终用户。不诚实的行为者希望让大企业措手不及,并利用公司关系保护伞下的所有数据。 虽然每个人都应该警惕网络犯罪分子,但企业面临着大幅提升网络安全游戏的压力。
这些威胁,恰如其分地命名为软件供应链攻击,可以出人意料地让公司一举陷入困境。作为托管 IT 服务提供商,我们意识到供应链攻击的危险及其对我们客户的可能影响。您需要准备好保护您的企业免受此类攻击,并且应该知道您是否处于危险之中——无论您是蓬勃发展的零售商还是狂热的客户。
所以,我们将讨论:
- 什么是软件供应链攻击?
- 什么样的企业容易受到它的影响?
- 供应链攻击如何影响您?
- 如何保护自己免受供应链攻击?
完整阅读后,您应该能够确定保护公司所需采取的步骤。
什么是软件供应链攻击?
软件供应链攻击是一种网络威胁,黑客通过感染客户使用的合法应用程序来破坏客户的数据或系统。攻击者寻找不安全的网络协议或不受保护的服务器基础设施来渗透软件供应商的网络。一旦进入,他们将通过更改源代码并在其构建和更新过程中隐藏恶意软件来感染供应商的应用程序。
然后,该软件将充当恶意软件的特洛伊木马,而供应商并未意识到这一点。由于病毒嵌入在应用程序中,因此它将在客户设备上运行,并具有与它所植根的应用程序相同的权限。黑客获得了二合一的交易,软件创建者和客户在一个可能需要数月才能解开的网络中受到损害。
哪些企业受到软件供应链攻击的影响?
他们的一些常见目标应用程序和业务是:
- 电子邮件服务器
- 托管 IT 提供商
- 数据库管理软件
- 安全软件提供商
电子邮件服务
所有云服务——尤其是电子邮件服务——都是供应链攻击的诱人目标。如果黑客通过这些程序获得访问权限,他们将可以访问您的几乎所有信息和数据。此外,几乎所有使用互联网进行商业交易的人都拥有电子邮件和云服务,从而导致网络犯罪分子的受害者群体扩大。
甚至FBI 也无法免受供应链攻击。去年 11 月,他们的电子邮件服务器发出了多封电子邮件,试图抹黑 Vinny Troia(暗网情报公司 NightLion 和 Shadowbyte 的安全研究负责人)。如果联邦调查局本身是受害者,你也可能是。
托管 IT 提供商
在供应链攻击中,黑客以托管 IT 服务提供商(MSP)等上游供应商为目标,以增加受害者人数。攻击 MSP 会使损害沿着供应链向下传递到另一个供应商——这种结果有时被称为“瀑布效应”——这会增加对许多目标的附带损害。黑客还知道,来自受信任供应商的更新可以让他们绕过安全措施并感染所有安装它们的用户。例如,REvil 勒索软件在去年针对几个 MSP 后感染了超过 1000 家公司。所有八个受影响的 MSP 都在使用 Kaseya VSA。
数据库管理软件
数据库是信息的金矿,因为它们的全部功能是为您存储数据。当您的数据库(无论是本地数据库还是基于云的数据库)成为供应链攻击的受害者时,您必须将其视为泄露数据并立即采取行动。
安全软件提供商
有什么比通过安全软件潜入攻击多家公司更好的方法呢?消费者和企业依靠安全软件并信任第三方来保证其 IT 系统的安全。通过将安全软件用作特洛伊木马,黑客可以在系统中停留很长时间,然后才被发现。
供应链攻击如何影响您?
首先,问问自己:你在供应链的哪个位置?您是最终用户、B2C(企业对客户)公司还是 B2B(企业对企业)供应商?根据您的用户类型,供应链攻击的影响看起来会大不相同。
您是最终用户(客户)
如果您的任何软件遭到入侵,那么您允许该软件收集的所有数据也会遭到破坏。您需要立即采取措施减轻对网络的损害,并努力从系统中删除所有受感染软件的痕迹。 根据您使用受感染软件的方式,您可能需要停用密码、用户名和电子邮件地址以重新获得安全网络。
您是软件创建者(公司所有者)
无论您的企业是直接与消费者 (B2C) 还是与其他企业 (B2B) 打交道,如果您创建或管理软件并受到供应链攻击的感染 – 您已经有效地将您和您客户的所有数据集中到网络犯罪分子手中。
您将迫切需要:
- 评估您的网络
- 通知客户数据泄露
- 发送修复问题的补丁
- 重新建立与客户的信任
- 支付任何合规罚款
如何阻止供应链攻击?
那么,您如何才能避免遇到供应链攻击带来的头痛呢? 无论作为客户还是 CEO,您都可以使用以下提示和技巧来防止软件供应链攻击。
1. 向每个企业询问一组安全问题
在去年 2022 年 2 月的 Room安全会议上,F1 Solutions 总裁兼首席信息安全官 Jennifer VanderWier 列出了您需要向软件供应商询问的十个安全问题,以确保客户的安全。他们是:
- 你评估过你的工具吗?按照什么标准?
- 您是否有可以满足时间表的补救计划?
- 你的产品曾经被破坏过吗?
- 多因素身份验证 (MFA)是否适合您的工具?
- 您可以访问我们客户的数据吗?有哪些控制措施?您是否有一个可以与我分享的共同责任矩阵?
- 有哪些保护措施来保护您的代码?
- 你的安全团队有多少人?
- 你的责任范围是多少?
- 我可以通过哪些方式限制供应商对敏感数据的访问?
- 您是否有灾难恢复计划,何时进行测试?
作为软件提供商,您还可以使用此列表来评估自己并建立对安全系统的信心。
2. 进行频繁的安全意识培训
提高员工的安全意识是阻止攻击的关键步骤。但是,即使您不经营企业,您也将从跟上最新的网络安全新闻中受益。
3. 进行渗透测试
渗透测试是一种道德黑客行为,用于测试组织的防御能力。它模拟现实生活中的网络攻击,以发现公司防御的弱点。这种方法使您可以识别防御中的故障并在黑客发现它们之前对其进行处理。作为客户,您需要询问您的软件和安全提供商是否在他们的系统上进行此类测试。
4. 主动系统扫描
主动系统扫描可帮助您及早发现网络中的问题——无论是作为客户还是企业。问题和攻击可以立即处理并在它们对您构成严重威胁之前得到解决。
5. 安装软件更新
零日漏洞在供应链感染的传播中起着至关重要的作用。缩小这些差距将减少对您的业务和 IT 网络的潜在损害。此外,它甚至可以在攻击发生之前阻止它。
6. 部署多层网络安全防御
一些供应链攻击通过搭载软件更新进入您的网络。多层网络安全可以通过阻止与已知恶意 IP 地址的通信来阻止这种情况。
您准备好阻止软件供应链攻击了吗?
软件供应链攻击感染合法应用程序以分发恶意软件。它渗透到软件提供商的网络并感染其应用程序。就像特洛伊木马一样,攻击在应用程序安装到您或您客户的网络或设备后开始。
软件供应链攻击是毁灭性的,可能会影响您的信誉和安全。像这样的托管 IT 公司依靠客户对我们的信任来保持公司的蓬勃发展,我们知道防止企业失去信誉是多么重要。如果在维护业务的日常功能之上执行所有这些提示和技巧似乎令人生畏,您可能希望让专业的 IT 管理公司来处理您的 IT 部门。