当前位置: 首页 > 科技观察

CheckPoint:犯罪分子利用组织间信任进行供应链攻击

时间:2023-03-13 03:24:21 科技观察

2022年3月,全球领先的网络安全解决方案提供商CheckPoint?SoftwareTechnologies,Inc.(纳斯达克代码:CHKP)总结了主要供应链攻击的原因多年来的连锁攻??击,以及如何帮助企业有效抵御这些攻击。近年来,供应链一直是网络犯罪分子的主要目标之一。随着新冠疫情悄然改变现代企业的运营方式,很多企业在可能还没有做好充分准备的情况下,直接采用混合办公模式,将很多应用迁移到云端。因此,安全团队常常不堪重负,无法满足突如其来的安全需求。CheckPoint的《2022 年安全报告》显示,2021年供应链攻击将同比激增650%。去年轰动一时的Solarwinds供应链攻击让许多企业付出了代价。当一群网络犯罪分子破坏了Solarwinds的生产环境并将后门嵌入到其Orion网络监控产品的更新中时,运行恶意更新的客户遭受了数据盗窃和其他安全问题。再次以REvil勒索软件团伙为例,该团伙使用向托管服务提供商(MSP)提供软件的软件公司Kaseya,用勒索软件感染1,000多名客户。网络罪犯甚至索要7000万美元的赎金,以向所有受影响的用户提供解密密钥。供应链攻击流程CheckPoint安全专家认为,供应链攻击利用了不同机构之间的信任关系。所有公司都对他们的软件服务提供商有一定程度的信任,因为他们在他们的网络上安装和使用他们的软件。此类威胁针对信任链中最薄弱的环节:如果企业拥有强大的网络安全措施,但信任的供应商不安全,网络犯罪分子就会对其发起攻击。渗透提供商的网络后,攻击者可以使用此链接渗透更安全的网络。网络犯罪分子经常利用供应链漏洞来分发恶意软件供应链攻击通常以托管服务提供商(MSP)为目标,因为他们可以广泛访问其客户网络,这对攻击者来说是一个优势。利用MSP后,攻击者可以很容易地扩展到客户的网络中,并利用其漏洞造成更严重的影响,进入难以直接渗透的区域。一旦获得访问权限,攻击者就可以进行任何其他类型的网络攻击,包括:数据泄露:供应链漏洞通常用于实施数据泄露。例如,Solarwinds黑客攻击暴露了来自多个政府和企业的敏感数据。恶意软件攻击:网络犯罪分子经常利用供应链漏洞向目标公司分发恶意软件。Solarwinds包含恶意后门交付,并且对Kaseya的攻击使该公司感染了勒索软件。利用最佳实践来识别和防御供应链攻击虽然这种威胁会造成严重伤害,但企业可以使用一些最佳实践来保护自己:1.实施最低权限策略:许多组织为其员工、合作伙伴和软件分配了不成比例的访问权限.这些过度授权助长了供应链攻击。因此,必须执行最小特权策略,只为公司内部人员和软件本身分配他们完成工作所需的特权。2.进行网络分割:第三方软件和合作伙伴组织不需要无限制地完全访问公司网络。为了避免任何风险,应使用网络分段方法根据不同的业务功能将网络划分为不同的区域。这样,如果供应链攻击破坏了部分网络,其余部分仍将受到保护。3.应用DevSecOps实践:通过将安全保护融入软件开发生命周期,企业和机构可以快速检测更新软件(如Orion)是否被恶意修改。4.自动化威胁防御和风险追踪:安全运营中心(SOC)分析师必须能够防御所有环境中的攻击,包括端点、网络、云和移动设备。CheckPoint?中国软件技术有限公司技术总监王跃林先生表示:“供应链攻击由来已久,但去年其规模、复杂性和频率急剧增加,全球范围内供应链攻击同比增长650%在越来越多的供应商、合作伙伴和客户之间复杂互联组成的数字环境中,漏洞风险呈指数级增长,企业不能安于次优保护.勒索软件事件和补救成本可能高达数百美元.万美元,采取主动的安全解决方案并采用正确的技术可以在第一时间阻止恶意软件入侵网络,从而避免此类事件的发生.”