中小企業におけるサプライ チェーン攻撃に対する保護 

中小企業におけるサプライ チェーン攻撃に対する保護

投稿を共有する

サプライ チェーン (サプライ チェーン) に対する IT によるソフトウェア (およびハードウェア) への攻撃も、中小企業を脅かしています。 サービスやソフトウェアのアップデートは、ますます危険な脆弱性を表しています。特に、サイバー犯罪者は、アップデートをハイジャックして多数の被害者に攻撃を広めることを望んでいるためです。

中小企業は、サイバー防御をアップグレードするだけでなく、ソフトウェア、ハードウェア、および更新プログラムの調達についてサプライ チェーンを確認する必要があります。

残念ながら、サプライチェーンへの攻撃はしばしば効果的です

IT サプライ チェーンに対する攻撃は、サード パーティ製ソフトウェアの開発から更新までの生産プロセスを操作して、更新の代わりに悪意のあるコードを実行することを目的としています。 この IT サプライ チェーンは脆弱であり、サイバー犯罪者による攻撃が増加しています。 このような攻撃は彼らにとって効率的であるためです。ソフトウェアおよび情報システムのプロバイダーからソフトウェア パッケージやプラットフォームを攻撃すると、一度に複数の被害者に到達します。 おそらく何万もの企業や組織が広範なアプリケーションやサービスを使用しており、企業の範囲内に効率的にいる場合、ハッカーが複雑な攻撃で次々と企業を攻撃することはほとんど意味がありません. 2020 年 18.000 月の Solarwinds サプライ チェーンへの攻撃は、世界中の 300.000 の Solarwinds 顧客のうち約 XNUMX に影響を与えました。 大規模な攻撃に加えて、サプライ チェーンを介した非常に標的を絞った攻撃も可能です。

サプライ チェーン攻撃のシーン

侵害されたサプライ チェーンは、影響を受ける顧客が検出するのが困難です。 したがって、サイバー犯罪者は、データの流出、システムへの攻撃、プロセスの中断などの損害を引き起こすのに十分な時間があります。

これらの攻撃は、個人の顧客を対象としたこれまでの攻撃とは異なり、専門家にとっても課題となっています. 欧州連合のサイバーセキュリティ機関である ENISA が、IT 防御が適切な企業でさえも危険性を評価しているのは当然のことです.配置されます。

攻撃は、ソフトウェアの開発、展開、または更新のサプライ チェーンのいくつかの段階で開始される可能性があります。 サプライヤの IT を侵害することは、サプライ チェーンへの攻撃にはなりません.これには、コード ソースの変更やスクリプトの記述が含まれます.

ハッカーがサプライ チェーンのどのリンクから開始するかによって、ハッカーに必要なスキルや操作から身を守るためのオプションが異なります。 サプライ チェーンの次のフェーズは、攻撃の開始点として区別できます。

  • フェーズ XNUMX – プログラミング: これらの攻撃は比較的簡単に検出できます。 彼らは、標的型の電子メール、エクスプロイト、および悪意のある Web サイトから始めて、プログラミング コードにアクセスします。 この時点で、ハッカーがコードを変更するのは比較的簡単です。 しかし、変更内容はログ ログに表示されます。
  • フェーズ XNUMX – バージョン管理: 攻撃者は、リモート デスクトップ プロトコル (RDP) を使用して、ほとんど労力をかけずに攻撃を仕掛けることができます。 脆弱なパスワードとアプリケーションのエクスプロイトが彼らを助けます。 ソースコードとログに直接アクセスでき、痕跡をほとんど残さないため、縮小または遅延フレームワークで変更されたバージョンを実行することもできます。 しかし、変更されたコードは操作を証明します。
  • フェーズ XNUMX – 実装 (ビルド): これは、ハッカーにとってより要求が厳しくなる場所ですが、残念ながら防御にとっても同様です. その手段は古いものであり、攻撃者はアプリケーションで RDP 攻撃、脆弱なパスワード、エクスプロイトを使用します。 ただし、スクリプトについてよく理解している必要があります。 個々のビルドに必要な変更には多くの時間がかかり、複雑であるためです。 変更されたコードは非表示にすることができます。 防御側は、改ざんを検出するために、連続するスクリプト バージョンを個別にチェックする必要もあります。
  • フェーズ XNUMX - コンポーネントへの署名: 攻撃者が介入した場合、攻撃者はコードを操作する必要はありません。 実際のコードを悪意のあるコードに置き換えるだけです。 しかし、サプライ チェーンの概念の検証は、この誤った更新を拒否します。 したがって、ハッカーは、偽のプログラムで法的な更新を行うための最低限の基準を満たす必要があります。
  • フェーズ XNUMX - 納品: ここでも、攻撃者はコンポーネントを交換するだけで済みます。 しかし、悪意のあるコンポーネントには署名がなく、それによって認識されます。

中小企業はどのように身を守ることができますか?

攻撃はアップデート サプライヤのサプライ チェーンで発生しますが、攻撃は中小企業にも影響を与えます。 合法であると思われるアップデートの被害から身を守るために、次の対策を講じる必要があります。

サプライ チェーン攻撃の段階 (画像: Bitdefender)。

1. エンドポイントの検出と対応 (EDR) を含む包括的なサイバー セキュリティを実装すると同時に、脅威インテリジェンスのおかげで疑わしいデータ接続を検出して報告します。 成功したサプライ チェーン攻撃の一般的な症状は、悪意のあるコマンド アンド コントロール サーバーとの通信です。 特に、IT リソースが限られている企業は、管理された検出と対応 (MDR) サービスを利用して、IT セキュリティ アナリストの専門知識と時間を活用する必要があります。 EDR と MDR の組み合わせによってのみ、責任者は異常の発生を確認できます。

2. 同様に重要なのは、フィッシングについて従業員を教育して、サプライ チェーン プロセスでの ID の乗っ取りを防止することです。

3. 企業のサプライチェーンプロセスを知り、継続的にチェックすることが不可欠です。 IT マネージャーは、いつ、誰から、どのソフトウェアまたはサービスの更新プログラムを入手したかを知っていますか? どのようなハードウェアを取得し、それを介してマルウェアに感染するのをどのように防いでいますか? すべてのセキュリティ担当者は、IT サプライヤに次の質問をする必要があります。

  • プロバイダのソフトウェア/ハードウェア開発プロセスは文書化され、追跡可能で検証可能ですか?
  • 製品の設計とアーキテクチャ、ランタイム保護、およびコード レビューにおける既知の脆弱性に対処していますか?
  • ベンダーは、新たな脆弱性について顧客にどのように通知しますか?
  • 「ゼロデイ」脆弱性、つまりソフトウェアに最初から存在し、後で発見される脆弱性を修正するために、プロバイダーはどのような可能性を持っているでしょうか?
  • サプライヤーは、ソフトウェアとアップデートの生産プロセスをどのように管理および監視していますか?
  • 更新プログラムを改ざんやマルウェアから保護するためにプロバイダーは何をしていますか?
  • ベンダーの従業員に対して行われるバックグラウンド チェックの種類と頻度は?
  • 更新プログラムの展開はどの程度安全ですか?

ソフトウェア アップデートを入手する場合は、悪意のあるマルウェアを入手しないようにする必要があります。最終的には、サプライ チェーン攻撃が成功した場合の結果を自分で支払う必要があります。 包括的な IT セキュリティに関連して注意を払い、十分に検討されたサプライヤを選択することは、潜在的なリスクが尽きることのないタイプの攻撃に対する最良の助っ人です。

Bitdefender.de の詳細

 


Bitdefenderについて

Bitdefender は、サイバーセキュリティ ソリューションとウイルス対策ソフトウェアのグローバル リーダーであり、500 か国以上で 150 億を超えるシステムを保護しています。 2001 年の設立以来、同社のイノベーションは、優れたセキュリティ製品と、デバイス、ネットワーク、およびクラウド サービスのインテリジェントな保護を、個人の顧客や企業に定期的に提供してきました。 最適なサプライヤーとして、Bitdefender テクノロジは、世界で展開されているセキュリティ ソリューションの 38% で使用されており、業界の専門家、メーカー、および顧客から信頼され、認められています。 www.bitdefender.de


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む