打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

供应链攻击频繁带来行业“地震” ,亚信安(ān)全“零信任+XDR”為(wèi)供应链保驾护航
发布时间 :2022年02月21日
类型 :勒索软件
分(fēn)享:

尽管紧张的形势有(yǒu)所放缓,但是全球供应链仍未从疫情的危机中(zhōng)彻底走出,供应短缺事件在各个行业频繁发生,这也凸显了供应链的脆弱。盯上供应链的还有(yǒu)网络攻击:近年来,供应链攻击事件呈现爆发增長(cháng)的态势,欧洲网络和信息安(ān)全局发布的《供应链攻击的威胁分(fēn)析》报告指出,眼下攻击者已经将注意力转移到供应商(shāng)上,和2020年相比,2021年供应链攻击已经显著提升。亚信安(ān)全在《2022网络安(ān)全发展趋势及十大威胁预测》中(zhōng)也指出,供应链威胁暴增,“安(ān)全左移”势在必行。


那么,对于企业来说,在做好自身安(ān)全防护的同时,如何应对愈演愈烈的供应链攻击呢(ne)?


频繁带来行业“地震”的供应链攻击


顾名(míng)思义,供应链攻击指的是对于供应链所发动的网络攻击,在典型供应链攻击中(zhōng),攻击者会将供应链作(zuò)為(wèi)攻击对象,先攻击供应链中(zhōng)安(ān)全防护相对薄弱的企业,然后再利用(yòng)供应链之间的相互连接(如软件供应、开源应用(yòng))等,将风险扩大至上下游企业,产(chǎn)生攻击涟漪效应和巨大的破坏性。供应链攻击的手段包括:利用(yòng)供应商(shāng)的产(chǎn)品进行注入、利用(yòng)第三方应用(yòng)程序、利用(yòng)开放源代码库中(zhōng)包含的漏洞等等。

 

与其它攻击形式相比,供应链攻击往往牵涉到更多(duō)的企业,且更具(jù)破坏性,甚至会给整个行业带来巨大的影响。


  • 2021年3月,作(zuò)為(wèi)全球90%航空公(gōng)司的通信和IT供应商(shāng),國(guó)际航空電(diàn)信公(gōng)司(SITA)受到供应链攻击,导致多(duō)家航空公(gōng)司的乘客数据被窃取;

  • 2021年7月,REvil勒索软件团伙利用(yòng)Kaseya遠(yuǎn)程管理(lǐ)软件发动供应链攻击,波及17个國(guó)家,上千家企业和机构,上百万台设备被加密……


这些攻击不仅给涉及到的企业带来了巨大的损失,而且还对整个供应链造成扰动。


之所以供应链攻击愈发肆虐,一方面在于,随着全球范围内各个产(chǎn)业的经济联系都在日趋紧密,企业的供应链正在逐步延長(cháng),供应链安(ān)全形势更加复杂化,暴露在外的供给面也逐步扩展,这在加大了防护难度的同时,也让攻击者更有(yǒu)动力发动以供应链為(wèi)目标的网络攻击;另一方面,很(hěn)多(duō)企业長(cháng)期以来只关注自身网络安(ān)全的防护,而忽略了供应商(shāng)产(chǎn)品的安(ān)全状况,导致未经过严格安(ān)全认证与审核的访问进入企业,带来巨大风险。

 

值得一提的是,随着企业正在加速拥抱开源社區(qū),企业将更有(yǒu)可(kě)能(néng)受到开源生态中(zhōng)的供应链攻击所影响。2021年,针对开源软件的供应链攻击暴增650%,全球的各软件开发企业累计从开源平台上引用(yòng)2万亿的开源软件包或者组件,其中(zhōng)可(kě)能(néng)存在大量未经严格安(ān)全审查的漏洞,一旦这些漏洞随着开源代码被引入到企业的软件之中(zhōng),攻击者就有(yǒu)可(kě)能(néng)同时对大量企业进行攻击。此外,由于针对开源软件的供应链攻击的影响面极广,且漏洞利用(yòng)的成本较低,漏洞修复时间周期较長(cháng),攻击者还可(kě)能(néng)将漏洞直接注入到开源代码中(zhōng),发动更加主动的攻击。


亚信安(ān)全建议以“零信任+XDR”对抗供应链攻击


供应链攻击之所以很(hěn)难应对,不仅在于供应商(shāng)的网络安(ān)全环境非常复杂,还在于攻击者滥用(yòng)了供应链之间的信任关系,并通过供应链关系来挖掘上下游之间的关系,以获取更多(duō)的数据和权限。因此,要应对供应链攻击,一个重中(zhōng)之重便是提高安(ān)全审查的门槛,并默认对于所有(yǒu)来自供应链的访问都进行审核。


亚信安(ān)全建议

在供应链合作(zuò)中(zhōng),企业应该遵循零信任原则,全面审核供应链产(chǎn)品与服務(wù)的安(ān)全。所有(yǒu)对于系统的访问都会建立在身份、端点、服務(wù)等一系列参与服務(wù)的角色,必须得到安(ān)全策略一致的验证和授权之后才能(néng)进行。因此,这必将是替代传统网络安(ān)全架构和防御策略的核心,更是企业未来数字化商(shāng)业的一个重要基础。


此外,在供应链攻击中(zhōng),攻击者為(wèi)了最大化攻击成果,往往都“深谋遠(yuǎn)虑”,对于攻击方式与工(gōng)具(jù)进行了深度定制,因此很(hěn)有(yǒu)可(kě)能(néng)会让企业防不胜防。此外,即使是在“零信任”的框架下,企业依然无法保证所有(yǒu)的供应链产(chǎn)品与组件都是安(ān)全的,因此提升对于隐藏高级风险的发现能(néng)力,并确保从网络安(ān)全攻击中(zhōng)恢复也至关重要。


针对上述攻击特征

亚信安(ān)全的XDR解决方案提供了高效的解决方案,其包括“准备、发现、分(fēn)析、遏制、消除、恢复、优化”这7个阶段。能(néng)够在发现威胁数据之后,将数据集中(zhōng)到本地威胁情报和云端威胁情报做分(fēn)析,利用(yòng)机器學(xué)习和专家团队,通过分(fēn)析黑客进攻的时间、路径、工(gōng)具(jù)等所有(yǒu)细节,其特征提取出来,再进行遏制、清除、恢复和优化。


防护供应链攻击,严格的安(ān)全意识与规范必不可(kě)少


要更好地防护供应链攻击,除了网络安(ān)全方案与服務(wù)之外,还需要员工(gōng)有(yǒu)严格的安(ān)全意识,把安(ān)全性的评估作(zuò)為(wèi)开发过程中(zhōng)的必要评审项。开发环节严格遵守开发规范,开发完成的软硬件发布前,交给独立的内部或外部测评组织进行安(ān)全性评估,及时解决所发现的问题。


此外,企业还需要制定严格的安(ān)全规范,建立可(kě)信的开发环境,这包括选择安(ān)全规范较强开源应用(yòng)/开源库、算法等,采購(gòu)安(ān)全可(kě)信的软件外包服務(wù)。关注所用(yòng)组件的安(ān)全通告,如被揭露出严重安(ān)全问题,通过配置或加入其他(tā)安(ān)全性控制作(zuò)為(wèi)缓解措施,必要时升级相关的组件,从而建立完善的使用(yòng)规范,保障安(ān)全的底線(xiàn)。
分(fēn)享到微信
X