从真实事件看软件供应链攻击的常见手法与防护

发布时间 - 2022-07-13 14:00:28    点击率:568次

软件供应链攻击正成为一种越来越常见的非法获取商业信息的犯罪方法。据研究机构Gartner预测,到2025年有45%的企业将会遭受供应链攻击。

美国网络安全和基础设施安全局(CISA)将软件供应链攻击定义为一种网络犯罪行为:“当网络威胁分子渗入到组织第三方软件供应商的系统,并在供应商将软件发送给客户之前使用恶意代码来破坏软件时,就代表着这种攻击开始发生。受破坏的软件在实际应用时会危及企业的数据或商业安全。”

软件供应链包括业务软件研发与销售的任何环节,还涉及企业开发人员用来编写或引用代码的开源软件平台和公共存储库,还包括有权访问企业数据的任何服务组织。以上这些环节共同构成了软件供应链的潜在攻击覆盖面。软件供应链攻击之所以危险,是由于正规软件供应商在无意中充当了黑客的攻击推手。例如某一家供应商受到影响后,黑客可能会接触到该供应商的所有客户,覆盖面比他们攻击某一家目标企业更加广泛。

据CISA声称,造成软件供应链安全危险的主要原因有两个:

►第三方软件产品通常需要特权访问。

►第三方软件产品常常需要通过供应商自己的网络和客户网络上的业务软件进行频繁交互。

软件供应链攻击有多种方式,为了降低这种风险,企业组织必须尽快了解用于执行攻击的方法和自身存在的安全弱点。以下梳理了近两年发生的五起真实软件供应链攻击事件,通过案例分析给出应对建议,以便组织更好防范供应链攻击威胁,以免造成严重后果。

系统后门攻击

2020年12月13日,SUNBURST后门首次披露。这种攻击利用流行的SolarWinds Orion IT监控和管理套件来开发混入木马的更新版。

后门瞄准运行Orion软件的服务,多家《财富》500强、电信企业以及政府机构和大学都受到了该攻击影响。就该事件而言,企业的主要防护弱点是应用程序服务器及其软件更新路径缺乏保护,针对这类攻击的最佳对策就是进行更完善的设备监控。

报告显示,指挥控制(C&C)域avsvmcloud[.]com早在2020年2月26日就注册了。与其他类型的供应链攻击一样,SUNBURST后门潜伏了很长一段时期,以避免安全人员将软件更新与异常攻击行为联系起来。

SUNBURST后门中特别值得关注的还有专用服务器沦为了攻击目标。这种类型的服务器通常很少受到监控。防止SUNBURST后门式的攻击需要在企业网络的所有层面进行主动监控。

开源软件漏洞

另一种令人担忧的攻击方式是开源软件中的漏洞利用。去年底爆发Log4Shell/Log4j漏洞正是利用了基于Java的Apache实用程序Log4j。该漏洞允许黑客执行远程代码,包括能够完全控制服务器。Log4Shell漏洞是一个零日漏洞,这意味着它在软件供应商察觉之前就被攻击者发现并利用。由于该漏洞是开源库的一部分,因此运行Java的数亿台设备都可能受到影响。

堵住Log4Shell漏洞和类似漏洞需要全面清点企业网络中的所有联网设备。这意味着组织需要利用系统来发现设备、监控留意Log4Shell活动,并尽快修补受影响的设备。

托管服务及勒索软件攻击

利用供应链攻击的主要目的是,钻供应商漏洞的空子,并攻击下游目标。这也正是勒索软件团伙REvil在劫持Kaseya VSA后采取的手法,Kaseya VSA是一个用于IT系统及其客户的远程监控和托管服务平台。

通过攻击Kaseya VSA中的漏洞,REvil得以将勒索软件发送给下游的多达1500家企业,他们都是Kaseya VSA的客户。

就该事件而言,安全防护弱点是面向互联网的设备、远程管理的设备以及托管服务提供商的通信路径。通常安全隐患问题是由供应商访问内部IT系统引起的。避免此类情形的有效做法是,监控托管服务提供商使用的通信网络。此外,通过行为分析跟踪和发现任何可疑的行为,以阻止勒索软件。

云基础设施安全漏洞

并非所有软件供应链攻击都是由精英黑客团伙策划并发起的。一名亚马逊员工利用作为亚马逊网络服务(AWS)内部人员的便利,盗取了1亿用户的信用卡资料,结果使云上租户Capital One遭到了严重的数据泄密。这次攻击暴露了使用云基础设施带来的危险。

这种攻击的主要特点是,利用客户对云服务供应商给与的信任:如果云服务提供商受到威胁,客户的数据也可能受到威胁。为了对付这种类型的攻击,同样是需要对服务中的访问行为进行监控,并确保网络边缘的安全。

供应商自有设备(BYOD)漏洞

2022年3月,网络安全企业Okta透露,由于其一家供应商(Sitel)遭到攻击,其部分数据被窃取。后续的调查显示,其原因归咎于一名供应商员工在其个人笔记本电脑上提供客户服务功能。虽然泄密程度有限:只有两个Okta身份验证系统被访问,客户账户或配置也没有出现任何更改,但事件仍然反映出分包商设备和自带设备策略在供应链攻击者眼里是另一条有效的攻击途径。

每当添加额外设备,网络上未受管理和未经批准的设备就会加大潜在的攻击面。许多企业不知道连接了哪些设备、在运行哪些软件以及采取了哪些预防措施来防范恶意软件。若要尽量减小这方面的风险,就需要清点资产,限制对这些非授权设备的访问。最后,应利用网络监控和行为分析来阻止攻击。

来源:安全牛

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线