<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    最新的 Clop 勒索軟件攻擊對網絡安全的未來意味著什么

    IT運維2023-11-21 10:12:15

     

    雖然我們基本上已經接受了網絡安全正在成為一場永無休止的戰爭的事實,但經常會出現一些特別令人討厭的攻擊,讓我們感到震驚。最近的一種此類攻擊是針對廣泛使用的文件傳輸軟件 MOVEit 的勒索軟件攻擊。這次勒索軟件攻擊被認為是今年最大的網絡攻擊之一,已經影響了英國航空公司、BBC、普華永道、安永、西門子和施耐德電氣等數十家主要組織。

    勒索勒索軟件組織 Clop 聲稱對此次攻擊負責,該攻擊利用了 MOVEit 中的零日漏洞。這次攻擊的不同之處在于它對 MOVEit 供應鏈的(預期)影響,從而影響使用該軟件的其他組織。

     

    你可知道?

    零日是一個術語,用于描述軟件中新發現的安全漏洞。這些被稱為零日漏洞,因為供應商有零日時間來開發安全補丁或更新來修復問題。

    MOVEit 攻擊表明,更多網絡犯罪分子認識到,如果他們能夠危害值得信賴的供應商,他們就可以推翻該供應商的所有客戶。此類供應鏈勒索軟件攻擊的增加進一步加劇了人們的擔憂,即網絡犯罪分子可能采用了一種簡單但利潤豐厚的商業模式,進一步擴大了他們造成的損害程度,從而極大地影響了他們的議價能力。

     

    你的安全取決于你最薄弱的環節

    眾所周知,供應鏈攻擊比針對單個組織的傳統網絡攻擊要嚴重得多。雖然組織可能對自己的外圍安全保持高度警惕,但獲得對整個供應商網絡的可見性和控制權卻帶來了更大的挑戰。再加上供應商參與其中的分包商,你的情況會變得更加模糊,很容易出現多個漏洞和網絡風險。隨著企業越來越依賴第三方供應商,風險也成倍增加。供應鏈攻擊是致命的,因為它們違反了信任鏈,繞過了典型的防御機制,并對受害者造成了嚴重損害。

    一旦發生,供應鏈攻擊就很難緩解,因為它們也可能繼續影響二級組織。這正是 MOVEit 攻擊所發生的情況。對 MOVEit 的攻擊使 Clop 能夠危害 MOVEit 的客戶 Zellis,這反過來又使勒索軟件組織能夠訪問 Zellis 的客戶,包括英國航空公司、BBC 和 Boots。 2020 年 12 月的 SolarWinds 攻擊中也記錄了類似的模式。

     

    網絡安全的未來

    在這次最新的勒索軟件攻擊中,需要考慮的一個令人震驚的問題是,Clop 組織要求付款,以免泄露被盜數據,而不是解密受影響的系統。攻擊者更頻繁地使用此類策略來增加對受害者的壓力,使他們的工作變得更輕松,而受害者則難以保持對其敏感數據的控制。

    如果您一直關注行業分析師的預測,您可能會看到這種攻擊趨勢的到來。我們需要為未來更多針對文件傳輸應用程序和文檔管理程序的攻擊做好準備,因為網絡犯罪分子已經意識到此類數據豐富工具的價值。那么剩下的主要問題是如何有效評估風險并為供應鏈實施適當的控制?

    確保供應鏈安全的主要問題之一是確定組織責任所在。不同的部門負責供應鏈的不同方面,但沒有一個人或團隊對整個事情負責。

    需要考慮的一些重要問題是,如何執行與供應商的合同中的安全條款?誰負責確保分包商也具有適當的安全性和合規性級別,以及如何執行?您組織的事件響應計劃是否包括整個供應鏈的風險分析、威脅檢測和緩解措施?現有的供應商和分包商可能無法表現出所需的安全性和合規性級別,會發生什么情況?

    雖然一次性解決所有這些問題似乎令人畏懼且難以承受,但采取分步方法將使您能夠逐步確保組織的 360° 安全。

    1. 評估您的組織結構:您的組織可能與數百家第三方供應商合作,因此請做好這一步需要時間的準備。您可能還需要組建一個團隊來監督此事。該團隊需要讓各級供應商承擔責任,同時確保組織供應鏈的整體安全。

    2.驗證供應鏈安全:審查和監控現有的關鍵合同,并確保在合同的整個生命周期中遵守適當的安全實踐。

    3.驗證數據保護和利益相關者溝通準則:確保滿足所有最佳實踐和流程事件、違規通知和行業報告要求。

    4.培養對供應鏈合作伙伴的信任:讓您的供應商和分包商不斷了解保持清晰、及時的溝通渠道的重要性。以身作則,讓您的供應商了解您的內部安全最佳實踐。

    軟件供應鏈系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信息通信技術(ICT)供應鏈包括硬件供應鏈軟件供應鏈,通常涵蓋采購、開發、外包、集成等環節。其最終的安全很大程度上取決于這些中間環節,涉及到采購方、系統集成方、網絡提供方以 及軟硬件供應商等【1】。ICT 供應鏈是所有其他供應鏈的基礎,是“供應鏈供應鏈”【2】。
    分析技術如今已經成為企業管理業務的基礎,分析帶來的一些好處實際上是相互疊加的。 越來越多的企業正在使用分析來增強其安全性。他們還使用數據分析工具來幫助簡化物流流程,并確保供應鏈更有效地運作。這些企業意識到,分析對于幫助提高供應鏈系統的安全性是無價的。 到2026年,全球安全分析市場規模將超過250億美元。人們需要了解分析在供應鏈安全中的更多好處。
    鑒于國家關鍵基礎設施和重要資源(Critical Infrastructure and Key Resources, CIKR)對ICT技術的依賴,通過國家安全審查識別和控制ICT供應鏈風險成為保障國家安全的重要手段。國外的做法通常是利用與外國投資相關的國家安全審查手段,我國則是利用網絡安全審查的方式,這在我國的《國家安全法》中有所提及,網絡安全審查是國家安全審查在關鍵信息基礎設施保護方面的延伸。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    憑借在軟件供應鏈安全的豐富實踐和技術積累,奇安信申報的“基于DevOps的供應鏈安全實踐”和“開源軟件安全治理體系”獲2022安全守衛者計劃優秀案例。中國信通院還公布了“業務安全推進計劃”成員單位,奇安信集團入選為首批成員單位。
    近日,OX Security發布了業界首個軟件供應鏈攻擊框架——OSC&R(開放軟件供應鏈攻擊參考框架),可幫助企業評估軟件供應鏈安全威脅。
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    隨著軟件產業的快速發展,現代軟件大多數是被“組裝”出來的,不是被“開發”出來的。各類信息系統的軟件供應鏈也越發復雜多元,復雜的軟件供應鏈會引入一系列的安全問題,導致信息系統的整體安全防護難度越來越大。如今軟件供應鏈已經成為國內外對抗的焦點,直接影響關鍵基礎設施和重要信息系統安全。
    IT運維
    全棧IT運維管理軟件,發現運維更多可能
      亚洲 欧美 自拍 唯美 另类