Търсене
Close this search box.

През последните години киберпрестъпниците все по-често се възползват от уязвимости в широко използвани ИТ инструменти и инструменти за сигурност, което води до сериозни инциденти със сигурността. Например неотдавна беше използвана уязвимост от типа „нулев ден“ в корпоративните VPN мрежи на Ivanti, която позволи на нападателите да внедрят задна врата, наречена „DSLog“. По подобен начин уязвимост за отдалечено изпълнение на код в TeamCity позволи на нападателите, за които се предполага, че са от групата APT29, да проникнат в системите чрез инсталиране на злонамерени SSH сертификати, използване на PowerShell за изтегляне и изпълнение на злонамерени DLL и поддържане на постоянство чрез планирани задачи. Друг пример е уязвимостта Fortra GoAnywhere MFT, която ransomware групи като LockBit и Cl0p използваха за изпълнение на отдалечен код, което доведе до значителни атаки, особено в сектора на здравеопазването.

Тези инциденти подчертават колко бързо уязвимостите в широко използвани инструменти за управление могат да се превърнат в мишени както за държавно спонсорирани групи, така и за ransomware оператори, като подчертават важността на предпазването от кибератаки по веригата на доставки.

Въпреки неотдавнашното медийно внимание, атаките по веригата на доставки, използващи задни врати, не са ново явление. Кибернетичните противници отдавна се фокусират върху използването на грешки в контрола на трети страни. Предишни атаки срещу софтуер като SolarWinds Orion или VMware Workspace ONE са само няколко примера, при които хакерите успешно са се насочили към веригата за доставки на организацията.

Една от най-известните атаки срещу веригата за доставки до момента остава пробивът на токена RSA SecureID. Използвайки откраднати данни, свързани със системата за удостоверяване SecurID на RSA, нападателите компрометираха големи клиенти на RSA, включително Lockheed Martin, които разчитаха на тези токени, за да защитят най-чувствителните си данни и мрежи.

Справяне с опасностите по веригата на доставки

Неизправностите в системите и процесите на трети страни могат да доведат до катастрофални репутационни и оперативни щети. Вече не е достатъчно да се прилагат само основни процедури за управление на доставчиците. Организациите трябва също така да предприемат проактивни мерки, за да се предпазят от провали в контрола на трети страни. И така, как може да се постигне това?

  • Усъвършенствано управление на риска при доставчиците: Уверете се, че всички доставчици и трети страни се придържат към строги протоколи за киберсигурност. Оценявайте съответствието им със съответните стандарти (напр. ISO 27001, NIST, GDPR). Оценявайте доставчиците въз основа на чувствителността на данните, с които боравят, и критичността на предоставяните от тях услуги. Обмислете възможността да изискате от доставчиците да използват услуги за независима проверка, за да тестват софтуерните приложения преди закупуването и внедряването им.
  • Защитете канала за разработване на софтуер: Защитете административния достъп до инструментите и приложенията, използвани от екипите на DevOps. Осигурете сигурна конфигурация на приложенията чрез тайни и удостоверявайте приложенията и услугите с висока степен на сигурност. Задължете доставчиците на софтуер да сертифицират и разширят контрола за сигурност, за да обхванат микроуслугите, облачните среди и средите DevOps.
  • Редовни актуализации на софтуера и системата: Уверете се, че вашите системи и тези на доставчиците ви редовно се актуализират и коригират за известни уязвимости. Предотвратете използването на неподдържан или остарял софтуер, който би могъл да въведе нови уязвимости.
  • Заздравете средата си: Конфигурирайте облачните среди така, че да отхвърлят заявки за оторизация, включващи токени, които се отклоняват от приетите норми. За локални системи следвайте указанията на Агенцията за национална сигурност, като внедрите утвърден от Федералните стандарти за обработка на информация (FIPS) хардуерен модул за сигурност (HSM), за да съхранявате частните ключове на сертификатите за подписване на токени. HSM значително намаляват риска от кражба на ключове от  заплахи.
  • Прилагане на строг контрол на достъпа: Ограничете достъпа на доставчиците от трети страни само до данните и системите, необходими за техните операции. Уверете се, че те нямат достъп до други области на вашата мрежа. Изисквайте многофакторна автентификация за доставчиците, които имат достъп до вашите системи. Възприемането на подход на нулево доверие гарантира непрекъсната проверка на всички потребители – както вътрешни, така и външни – преди предоставяне на достъп.
  • Използвайте инструменти и технологии за сигурност: Сегментирайте мрежата си, за да попречите на нападателите да се придвижват странично, ако успеят да пробият един участък. Използвайте решения за откриване и реагиране на крайни точки (Endpoint Detection and Response – EDR), за да откривате злонамерени дейности на устройства, свързани чрез трети страни. Криптирайте чувствителните данни, споделяни с доставчиците, както в състояние на покой, така и при пренос. Силната позиция за киберсигурност изисква готовност за пробиви в сигурността на данните, особено когато данните се движат по различни канали като електронна поща, облак и инструменти за изкуствен интелект. По този начин решенията за непрекъсваемост на бизнеса и възстановяване след бедствие (BCDR) се превърнаха в съществени компоненти на съвременния технологичен стек.
  • Приемете рамки и най-добри практики: Приложете рамката за киберсигурност на NIST, за да идентифицирате, защитите, откриете, управлявате, реагирате и се възстановявате от киберзаплахи. Също така обмислете приемането на специфични за веригата на доставки рамки, като например Стандартизираното събиране на информация за споделени оценки (SIG) или ISO 28001 за управление на сигурността на веригата на доставки.
  • Договорни и правни предпазни мерки: Включете изисквания за киберсигурност в договорите с доставчиците, включително задължителни механизми за контрол на сигурността, мерки за защита на данните и задължения за уведомяване за нарушения. За високорискови доставчици изисквайте одити от трети страни или независими оценки на сигурността.

 

Тъй като организациите укрепиха защитата си срещу директни мрежови атаки, хакерите се насочиха към използване на уязвимости във веригата за доставки, за да получат достъп до ИТ системите. От решаващо значение за предприятията е да наблюдават и управляват активно рисковете за ИТ сигурността в рамките на веригата за доставки. Чрез прилагането на стратегиите, описани в тази статия, организациите могат значително да намалят излагането си на кибератаки по веригата на доставки и да повишат цялостната си устойчивост по отношение на киберсигурността.

Автор: Д-р Торстен Джорджмеждународно признат експерт по ИТ сигурност, автор и лектор с близо 30-годишен опит в глобалната общност по ИТ сигурност. Той редовно предоставя коментари и публикува статии за нарушения на сигурността на данните, вътрешни заплахи, рамки за съответствие и най-добри практики в областта на ИТ сигурността. Също така е съавтор на книгата „Zero Trust Privilege for Dummies“. Торстен е заемал ръководни длъжности в Absolute Software, Centrify (сега Delinea), RiskSense (придобита от Ivanti), RiskVision (придобита от Resolver, Inc.), ActivIdentity (придобита от HID® Global), Digital Link и Everdream Corporation (придобита от Dell).

Източник: e-security.bg

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
Бъдете социални
Още по темата
01/10/2024

Насърчаване на сигурността ...

Тази година основната тема  на Европейския...
28/09/2024

Zero Trust + AI: по-малко с...

Прекомерните сигнали за киберсигурност не са...
24/09/2024

Versa Networks закърпва уяз...

Versa Networks обяви кръпки за уязвимост...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!