2022 3月,全球领先的网络安全解决方案提供商 Check Point? 软件技术有限公司(纳斯达克股票代码:CHKP)总结了过去一年主要供应链攻击的原因,以及如何帮助企业有效地保护此类攻击。近年来,供应链一直是网络犯罪分子的主要目标之一。由于新冠肺炎疫情悄然改变了现代企业的运营模式,许多企业可能直接采用混合办公模式,并将许多应用移动到云端。因此,安全团队往往不堪重负,无法满足突发安全需求。Check Point 的《2022 年度安全报告》2021年供应链攻击同比突然增加 650%。
去年轰动供应链攻击 Solarwinds许多企业遭受了损失。当时,一群网络犯罪分子入侵 Solarwinds 生产环境,后门嵌入 Orion 网络监控产品更新中,运行这一恶意更新的客户随即遭遇了数据窃取及其他安全问题。再以 REvil 勒索软件以犯罪团伙为例,他们使用 Kaseya(一家为托管服务提供商 (MSP) 提供软件的软件公司)使 1000 感染了许多客户的勒索软件。网络犯罪分子甚至要求支付 7000,为所有受影响的用户提供解密钥。
供应链攻击过程
CheckPoint安全专家认为,供应链攻击利用了不同机构之间的信任关系。由于他们在网络上安装和使用这些供应商的软件,所有公司都在一定程度上信任他们的软件服务供应商。这种威胁瞄准了信任链中最薄弱的环节:如果一个企业部署了强大的网络安全保护,但有不安全的可信供应商,那么网络犯罪分子就会攻击它。在潜伏在供应商的网络后,攻击者可以通过这个链接渗透到更安全的网络中。
网络犯罪分子经常利用供应链漏洞分发恶意软件
供应链攻击的目标通常是托管服务提供商 (MSP),因为他们可以广泛访问他们的客户网络,这对攻击者来说是非常有机的。MSP 后,攻击者可以轻松扩展到他们客户的网络,并通过利用其漏洞造成更严重的影响,趁机访问直接攻击很难侵入的区域。
在获得访问权限后,攻击者可以进行任何其他类型的网络攻击,包括:
·数据泄露:供应链漏洞通常用于执行数据漏洞。例如,Solarwinds 黑客攻击泄露了许多政府和企业的敏感数据。
·恶意软件攻击:网络犯罪分子经常利用供应链漏洞将恶意软件分发给目标公司。Solarwinds 包括恶意后门交付, Kaseya 的攻击感染了勒索软件。
利用最佳实践识别和避免供应链攻击
虽然这种威胁会造成严重伤害,但企业可以借助一些最佳实践获得保护:
1.实施最低权限策略:许多机构向员工、合作伙伴和软件分配过多的访问权限。这些过度授权鼓励了供应链攻击。因此,必须实施最低权限策略,只分配公司内部人员和软件本身执行自己工作所需的权限。
2.网络分段:第三方软件和合作伙伴不需要无限期地访问公司网络。为避免任何风险,网络应根据不同的业务功能分为不同的区域。这样,如果供应链攻击危及部分网络,其余部分仍将受到保护。
3.应用 DevSecOps 实践:企事业单位可以通过将安全保护集成到软件开发的生命周期中,快速检测 例如Orion 等更新软件是否被恶意修改。
4.自动化威胁防御和风险搜寻:安全运营中心 (SOC) 分析师必须能够抵抗所有环境的攻击,包括端点、网络、云和移动设备。
Check Point?软件技术有限公司中国技术总监王跃林先生说:供应链攻击历史悠久,但去年,其规模、复杂性和频率急剧增加,全球供应链攻击同比增长 650%。在由越来越多的供应商、合作伙伴和客户之间的复杂互联组成的数字环境中,漏洞风险呈指数级增长,企业无法在安全保护方面退而求其次。勒索软件事件和维修费用可能高达数百万美元。只有采取积极的安全防护方案和适当的技术,才能防止恶意软件第一时间侵入网络,避免此类事件的发生。