<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    供應鏈的模糊如何為網絡攻擊者打開大門以及如何關閉

    VSole2022-07-01 11:31:47

    在過去十年中,全球發生了200多起供應鏈攻擊事件。其中一些事件影響了大量的供應商網絡和數以百萬計的客戶,例如SolarWinds、Kaseya漏洞攻擊和最近的Log4j漏洞攻擊。

    但是考慮到分布式工作的發展,特別是自從新冠疫情爆發以來,現在還有什么不是供應鏈的一部分?同樣,哪個工作場所不包括在遠程工作的各個方面?

    對云托管平臺、較弱的身份驗證解決方案和公共工具的依賴已經變得普遍,而且現在已經沒有回頭路。人們所處的密集生態系統都在向其他一切滲透,企業之間的聯系只會變得更加密切。

    當然,在考慮安全性時,企業在業務上最依賴的供應商應該超越其他供應商。但如果供應鏈是任何可能讓企業有機會跳轉到另一個目標的事物,那么幾乎所有事物都是供應鏈的一部分。對于網絡攻擊者來說,供應鏈中的所有弱點看起來都一樣:都是攻擊的機會。 

    提高生產力的成本

    雖然網絡攻擊者的動機是機會,但企業必須處理其模糊的界限,這些界限曾經是網絡安全的基礎,其原因是生產力。 

    例如,越來越多的企業使用GitHub作為他們的代碼管道。即使有像GitLab這樣的內部解決方案也是如此,因為GitHub是開發人員上傳和管理代碼的更方便的方式。 

    IT專業人士知道鎖定公共工具是可能的,但沒有人會認為默認情況下它是安全的。事實上,情況恰恰相反。像GitHub這樣的軟件為那些攻擊者提供了各種機會。 

    網絡攻擊者查看GitHub,可能看不到將成為他們實際攻擊媒介的服務器,甚至看不到他們找到植入后門方法的服務器。但它是硬編碼的開發人員憑據、有關軟件包內部工作的重要信息等的關鍵情報來源。該視圖可以讓高級威脅參與者深入了解如何構建有效的后門,以及可以將其植入到何處,以便在不被發現的情況下輕松而可靠地訪問。 

    GitHub還向網絡攻擊者提供有權訪問存儲庫的開發人員列表。一旦在企業網絡中站穩了腳跟,這份清單就可以作為一系列完美的目標。現在可能由于一臺被侵入的筆記本電腦包含一個GitHub登錄名,整個代碼存儲庫以及它的宿主組織都可能遭到破壞。 

    同樣,正式或非正式的“自帶設備”政策的激增,以及開發人員從自己的設備登錄到易于訪問的服務,極大地擴大了企業的攻擊面,因為它消除了作為內部服務防御的關鍵分段。 

    像攻擊者一樣思考,然后像企業高管一樣思考 

    由于GitHub、AWS等服務構成了一個復雜的供應鏈威脅網絡,因此很難將這些風險簡明地傳達給企業中的決策者。這就是在討論供應鏈攻擊等新聞中經常出現的話題,溝通是關鍵的原因。當只有幾分鐘的時間來推銷安全信息時,簡潔的溝通是至關重要的,而這可能觸及問題關鍵。 

    安全專業人員通常喜歡談論他們工作的細節,即使他們的聽眾不喜歡。其挑戰在于建立安全投資的背景和需求,同時將它們與企業的目標聯系起來,而不是散布沒有人愿意想象的噩夢。 

    專注于最大的創收組織和最大的創收產品自然會吸引企業高管人員的注意。這為探索這些領域可能面臨的威脅以及如何在不犧牲太多生產力的情況下應對這些威脅創造了機會。 

    了解供應鏈中的關鍵是企業控制的元素、瓶頸在哪里,以及可以在哪里引入關鍵緩解措施以防止小問題發展成為整個領域的危害。讓企業高管了解供應鏈的規模和無定形性也是至關重要的,因為網絡攻擊者很清楚。 

    例如,如果企業公司使用Microsoft Teams,那么生產組織結構圖中的每個人都可能知道這一點。但是他們可能沒有意識到,作為這個無處不在的云服務的宿主,微軟公司現在是供應鏈的一部分。現在,對于在全球大多數國家開展業務的全球規模最大軟件公司的任何潛在風險,對企業來說都是潛在風險。 

    不管是好是壞,都在一起 

    從網絡攻擊者的角度考慮安全,尤其是信息安全,將會產生一種殊途同歸的感覺。 

    從那些以攻擊企業業務的攻擊者的角度來看,可以看到與企業合作的每家公司以及使用的每一種工具都是企業安全中潛在的薄弱環節。因此,企業難以在不影響其上游和下游的每個組織的情況下做出風險決策。但是,這些決策的范圍通常會產生巨大的風險,因此企業了解其主要供應商和客戶通常是邁向有效供應鏈安全的最主要的一步。 

    人們需要認識到生產力的回報伴隨著相互依賴的風險,而這是減少網絡攻擊者的攻擊機會的關鍵一步。

    網絡攻擊供應鏈服務
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    針對軟件供應鏈網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    近日“日本豐田汽車公司因零部件供應商受到網絡攻擊關閉工廠”事件再次霸屏網絡,這已不是關于日本豐田汽車公司的第一次網絡安全事件。2019年3月,日本豐田汽車公司遭受“海蓮花”入侵,導致多達130萬客戶數據泄露;2020年6月,日本本田遭受勒索病毒攻擊,導致美國部分工廠停產。此次日本豐田汽車公司的零部件供應商遭受網絡攻擊,導致日本豐田汽車3月1日關閉其在日本的所有工廠,此次停工影響了14家工廠的28
    AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服務)作為科技領域的熱門技術,毫無疑問成為了2023年的關鍵詞。“生成式AI”正以前所未有的方式影響著人們的生活和工作方式。在網絡安全方面,這項技術也正深刻改變著對抗形態和攻防模式,其在打開人類認知世界新路徑的同時,也成為黑客開展網絡攻擊的“利器”。隨著生成式AI的深入發展,“雙刃劍”效應日益凸顯,其為網絡安全帶來的沖擊和
    本報告通過六張實戰推演圖,結合安全能力者、第三方機構和安全運營者的觀點,展示了攻擊方從攻擊面分析、邊界突破、橫向滲透到靶標攻陷的攻擊過程,防守方從基礎保護、強化保護到協同保護的縱深防御體系,描繪了大型網絡安全攻防實戰演習的全景對象和步驟推演。
    全球各地最近發生了一系列網絡攻擊和數據泄露事件,包括針對豐田汽車、芯片制造商英偉達以及國際電子巨頭三星的供應商的攻擊,使人們再次關注全球依賴的物理供應鏈和數字供應鏈中的網絡安全漏洞。 俄烏沖突導致網絡空間的安全局勢更加緊張,全球供應鏈由于新冠疫情的持續蔓延仍然沒有得到緩解。 根據彭博社報道,在供應商小島工業公司遭到網絡攻擊之后,豐田汽車公司在日本的14家工廠28條生產線中斷運營了一天的時間,這
    2019年到 2020年,勒索軟件攻擊在全球范圍內增加了62%,而僅在北美就增加了158%。去年發生的大規模 SolarWinds 黑客攻擊事件,受感染版本Orion軟件影響了18,000 多個客戶。 近期,網絡攻擊復雜影響受到了廣泛關注,這促使政府或企業不僅在進行內部審查,也在供應鏈中仔細的審查了其網絡恢復能力。現在的數據比以往任何時候都要復雜繁瑣地受到來自先進對手的威脅和不斷攻擊,這些威脅的
    服務商的二級供應鏈由上述一級供應商的外部供應商所組成。開源軟件社區由于資源缺乏等導致的自身安全性問題、交付途徑安全威脅會嚴重影響到云服務商的供應鏈安全。
    2021年10月期間,網絡上出現了一支名為AgainstTheWest(以下簡稱“ATW”)的黑客組織,特別
    SDL建設的目的其實很明確,就是將安全手段前置,盡可能地降低產品安全風險,減少后期的維護成本。整個SDL流程并不復雜,復雜的是具體實施細節。如果業務太多,人員不夠,可以針對重點項目實行SDL流程,從需求分析、設計、編碼、測試、發布等形式,以工具及其他人員配合的方式促進工作的進行。開發環節嚴格遵守開發規范,在軟硬件發布前,交給獨立的內部或外部測評組織進行安全性評估,及時解決所發現的問題。
    道高一尺魔高一丈,CCaaS攻擊有法可解
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类