Атака на цепочку поставок — это кибератака , которая направлена на нанесение ущерба организации путем выбора менее защищенных элементов в цепочке поставок . [1] Атака на цепочку поставок может произойти в любой отрасли, от финансового сектора, нефтяной промышленности до государственного сектора. [2] Атака на цепочку поставок может произойти в программном или аппаратном обеспечении. [3] Киберпреступники обычно вмешиваются в производство или распространение продукта, устанавливая вредоносное ПО или аппаратные шпионские компоненты. [4] В отчете Symantec об угрозах безопасности в Интернете за 2019 год говорится, что количество атак на цепочку поставок увеличилось на 78 процентов в 2018 году. [5]
Цепочка поставок — это система действий, связанных с обработкой, распределением, производством и обработкой товаров с целью перемещения ресурсов от поставщика в руки конечного потребителя. Цепочка поставок — это сложная сеть взаимосвязанных игроков, регулируемая спросом и предложением . [6]
Хотя атака на цепочку поставок — это широкий термин, не имеющий общепринятого определения, [7] [8] в отношении кибербезопасности атака на цепочку поставок может включать физическое вмешательство в работу электроники (компьютеров, банкоматов, систем электропитания, сетей передачи данных на заводах) с целью установки необнаруживаемого вредоносного ПО с целью причинения вреда игроку, находящемуся дальше по цепочке поставок. [2] [4] [9] В качестве альтернативы этот термин может использоваться для описания атак, эксплуатирующих цепочку поставок программного обеспечения , в которых явно низкоуровневый или неважный программный компонент, используемый другим программным обеспечением, может использоваться для внедрения вредоносного кода в более крупное программное обеспечение, зависящее от этого компонента. [10]
В более общем смысле атака на цепочку поставок не обязательно связана с электроникой. В 2010 году, когда грабители получили доступ к складу поставок фармацевтического гиганта Eli Lilly , просверлив отверстие в крыше и загрузив рецептурные препараты на сумму 80 миллионов долларов в грузовик, их также можно было бы назвать атакой на цепочку поставок. [11] [12] Однако в этой статье будут обсуждаться кибератаки на физические сети поставок, которые полагаются на технологии; следовательно, атака на цепочку поставок — это метод, используемый киберпреступниками . [ 13]
Как правило, атаки на информационные системы в цепочке поставок начинаются с продвинутой постоянной угрозы (APT) [14] , которая определяет участника сети поставок с самой слабой кибербезопасностью, чтобы повлиять на целевую организацию. [13] Согласно исследованию, проведенному Verizon Enterprise, 92% инцидентов кибербезопасности, проанализированных в их обзоре, произошли среди малых фирм. [15]
APT часто могут получить доступ к конфиденциальной информации, физически вмешиваясь в процесс производства продукта. [16] В октябре 2008 года европейские правоохранительные органы «раскрыли сложнейшую схему мошенничества с кредитными картами», которая похищала данные счетов клиентов, используя неотслеживаемые устройства, вставленные в считыватели кредитных карт, произведенные в Китае, чтобы получить доступ к информации о счетах и совершать повторные снятия средств со счета и покупки в Интернете, что составило, по оценкам, 100 миллионов долларов убытков. [17]
Угроза атаки на цепочку поставок представляет значительный риск для современных организаций, и атаки не ограничиваются исключительно сектором информационных технологий; атаки на цепочку поставок затрагивают нефтяную промышленность, крупных розничных торговцев, фармацевтический сектор и практически любую отрасль со сложной сетью поставок. [2] [9]
Форум по информационной безопасности объясняет, что риск, возникающий в результате атак на цепочку поставок, обусловлен обменом информацией с поставщиками. Он утверждает, что «обмен информацией с поставщиками необходим для функционирования цепочки поставок, однако он также создает риск... информация, скомпрометированная в цепочке поставок, может быть столь же разрушительной, как и информация, скомпрометированная внутри организации». [18]
В то время как Мухаммед Али Насир из Национального университета развивающихся наук связывает вышеупомянутый риск с более широкой тенденцией глобализации, заявляя: «…вследствие глобализации, децентрализации и аутсорсинга цепочек поставок число точек воздействия также увеличилось из-за большего числа вовлеченных субъектов, которые также разбросаны по всему миру… [а] кибератака на [а] цепочку поставок является наиболее разрушительным способом нанести ущерб многим связанным субъектам одновременно из-за ее волнового эффекта». [19]
Плохо управляемые системы управления цепочками поставок могут стать источником значительной опасности для кибератак, которые могут привести к потере конфиденциальной информации о клиентах, нарушению производственного процесса и могут нанести ущерб репутации компании. [20]
Wired сообщил о связующей нить в недавних атаках на цепочку поставок программного обеспечения по состоянию на 3 мая 2019 года. [21] Предполагается, что они распространились через зараженные, пиратские, популярные компиляторы, размещенные на пиратских веб-сайтах. То есть, поврежденные версии XCode от Apple и Microsoft Visual Studio. [22] (Теоретически, чередующиеся компиляторы [23] могут обнаружить атаки компилятора, когда компилятор является доверенным корнем.)
В конце 2013 года американская розничная сеть Target пострадала от одной из крупнейших утечек данных в истории розничной торговли. [24]
В период с 27 ноября по 15 декабря 2013 года американские стационарные магазины Target подверглись взлому данных. Около 40 миллионов кредитных и дебетовых карт клиентов стали уязвимы для мошенничества после того, как вредоносное ПО было внедрено в систему POS в более чем 1800 магазинах. [24] Утечка данных о клиентах Target оказала прямое влияние на прибыль компании, которая упала на 46 процентов в четвертом квартале 2013 года. [25]
За шесть месяцев до этого компания начала устанавливать систему кибербезопасности стоимостью 1,6 млн долларов. У Target была команда специалистов по безопасности, которые постоянно следили за ее компьютерами. Тем не менее, атака на цепочку поставок обошла эти меры безопасности. [26]
Предполагается, что киберпреступники проникли в систему стороннего поставщика, чтобы получить доступ к основной сети данных Target. [27] Хотя это официально не подтверждено, [28] сотрудники следствия подозревают, что хакеры впервые проникли в сеть Target 15 ноября 2013 года, используя учетные данные с паролем, украденные у Fazio Mechanical Services, поставщика систем отопления, вентиляции и кондиционирования воздуха из Пенсильвании . [29]
Девяносто исков было подано клиентами против Target за халатность и компенсационные убытки. Target потратила около $61 млн на устранение нарушения, согласно отчету за четвертый квартал для инвесторов. [30]
Stuxnet, который считается американо-израильским кибероружием , представляет собой вредоносный компьютерный червь . [31] Червь специально нацелен на системы, которые автоматизируют электромеханические процессы, используемые для управления оборудованием на заводских сборочных линиях или оборудованием для разделения ядерных материалов.
Говорят, что этот компьютерный червь был специально разработан для того, чтобы нанести ущерб потенциальным программам обогащения урана правительством Ирана ; Кевин Хоган, старший директор по реагированию на безопасность в Symantec , сообщил, что большинство зараженных червем Stuxnet систем находились в Исламской Республике Иран [32] , что привело к предположениям о том, что он мог быть преднамеренно нацелен на «высокоценную инфраструктуру» в стране [33], включая либо АЭС Бушер , либо АЭС Натанз. [34]
Stuxnet обычно внедряется в сеть поставок через зараженный USB-флеш-накопитель с лицами, имеющими физический доступ к системе. Затем червь перемещается по киберсети, сканируя программное обеспечение на компьютерах, управляющих программируемым логическим контроллером (ПЛК). Stuxnet внедряет зараженный руткит в ПЛК, изменяя коды и давая неожиданные команды ПЛК, при этом возвращая пользователям цикл обратной связи с нормальными рабочими значениями. [35]
В последние годы вредоносные программы, известные как Suceful, Plotus, Tyupkin и GreenDispenser, поражали банкоматы по всему миру, особенно в России и Украине. [36] GreenDispenser, в частности, дает злоумышленникам возможность подойти к зараженной системе банкомата и удалить его хранилище наличных. После установки GreenDispenser может отображать на банкомате сообщение «не работает», но злоумышленники с правильными учетными данными доступа могут опустошить хранилище наличных банкомата и удалить вредоносное ПО из системы, используя неотслеживаемый процесс удаления. [37]
Другие типы вредоносных программ обычно ведут себя аналогичным образом, захватывая данные магнитной полосы из памяти устройства и отдавая команду устройству снять наличные. Для атак требуется человек с внутренним доступом, например, техник банкомата или кто-либо другой с ключом к устройству, чтобы разместить вредоносное ПО на банкомате. [38]
Вредоносная программа Tyupkin, действующая в марте 2014 года на более чем 50 банкоматах в банковских учреждениях Восточной Европы, как полагают, также распространилась в то время на США, Индию и Китай. Вредоносная программа поражает банкоматы крупных производителей, работающие под управлением 32-разрядных операционных систем Microsoft Windows. Вредоносная программа отображает информацию о том, сколько денег доступно в каждом банкомате, и позволяет злоумышленнику снять 40 купюр из выбранной кассеты каждого банкомата. [39]
Весной 2017 года основной код финансового пакета «MEDoc», используемого на Украине, был заражен вирусом NotPetya и впоследствии загружен подписчиками. Взлом был осуществлен на системе провайдера: либо взлом самого кода у провайдера, либо взлом, перенаправляющий запросы на загрузку на другой сервер. В то время в прессе сообщалось, что это была атака на цепочку поставок, но вектор атаки не уточняется. [40]
NotPetya классифицируется как атака с целью вымогательства , поскольку она шифровала жесткие диски зараженных компьютеров, а затем требовала оплату биткойнами для извлечения украденных файлов. [41] Атака затронула множество отраслей по всей Украине, включая банки, аэропорт и системы обнаружения радиации в Чернобыле . Вредоносная программа также затронула более 2000 компаний в разных странах, включая Россию, Индию и США. [42]
Распространение Notpetya было облегчено использованием того же «метода эксплойта», что и эксплойт Агентства национальной безопасности США под названием EternalBlue , который был тем же методом, который использовался в кибератаке WannaCry в мае 2017 года. Этот метод предоставил NotPetya возможность распространяться через блок сообщений сервера Windows (SMB). Вредоносная программа также использовала инструмент PsExec от Microsoft, а также инструмент Windows Management Instrumentation (WMI). В связи с этими эксплойтами, если вредоносная программа затронула одно устройство в сети, она могла затем легко и быстро распространиться на любые другие устройства в той же сети. [42]
Полиция заявила, что MEDoc в конечном итоге может быть привлечена к уголовной ответственности из-за своей халатности в подтверждении неоднократных сообщений относительно состояния своей инфраструктуры кибербезопасности . [43]
С 21 августа по 5 сентября 2018 года British Airways подверглась атаке . Раздел платежей на сайте British Airways содержал код, который собирал данные о платежах клиентов. Внедренный код был написан специально для перенаправления информации о кредитных картах на домен baways.com, который можно было ошибочно принять за принадлежащий British Airways. [44]
Magecart — это организация, которая, как полагают, стоит за атакой. Magecart — это название, приписываемое нескольким хакерским группам, которые используют методы скимминга для кражи информации о клиентах через онлайн-платежи. [45] В результате атаки были скомпрометированы персональные и финансовые данные приблизительно 380 000 клиентов. Позднее в октябре 2018 года British Airways сообщила, что еще 185 000 клиентов могли потерять свою персональную информацию. [46]
Кибератака на глобальную цепочку поставок 2020 года , как полагают, произошла в результате атаки на цепочку поставок, нацеленной на компанию ИТ- инфраструктуры SolarWinds , среди клиентов которой много федеральных учреждений, [47] [48] включая корпоративные компьютеры Национального управления по ядерной безопасности (NNSA). [49] Министерство внутренней безопасности выпустило чрезвычайную директиву 21-01 «Устранение компрометации кода SolarWinds Orion», которая включает в себя отключение любой затронутой ОС хоста Windows от ее корпоративного домена и перестройку этих хостов Windows с использованием доверенных источников. [50] Пораженные хосты операционной системы Windows были теми, которые отслеживались программным обеспечением для мониторинга SolarWinds Orion. [50] С тех пор NNSA Министерства энергетики отключило взломанные хосты Windows. [51]
Помимо федерального правительства США, уязвимы 18 000 из 33 000 клиентов SolarWinds, которые используют платформу обновления программного обеспечения SolarWinds Orion. Orion был скомпрометирован в марте и июне 2020 года, прежде чем кибервзлом был обнаружен FireEye в декабре 2020 года. Например, Microsoft сама стала жертвой взлома программного обеспечения обновления. [52] [53] Microsoft теперь работает [ нужно обновление? ] с FireEye, чтобы сдержать продолжающуюся кибератаку, содержащуюся в программном обеспечении цепочки поставок, используемом «государственными, консалтинговыми, технологическими, телекоммуникационными и добывающими организациями в Северной Америке, Европе, Азии и на Ближнем Востоке» — FireEye. [52]
Volexity, фирма по кибербезопасности, реконструировала последовательность атаки на неназванный американский аналитический центр: во-первых, злоумышленник использовал уязвимость удаленного выполнения кода на локальном сервере Microsoft Exchange; [54] после того, как эта уязвимость была устранена, злоумышленник использовал дыры безопасности в платформе SolarWinds Orion, которые были обнаружены в декабре 2020 года; в-третьих, двухфакторный прокси-сервер аутентификации Duo аналитического центра был использован для получения доступа к взлому инфраструктуры аналитического центра в очередной раз. [54] [55] Основываясь на реконструкции Volexity, Breaking Defense опубликовала упрощенную цепочку убийств , объясняющую атаку на Exchange Server примерно на 30 000 клиентов по всему миру. [56] [57] В июле 2021 года SolarWinds объявила, что подверглась очередной атаке. [58]
В феврале 2021 года Microsoft определила, что злоумышленники загрузили несколько файлов «(подмножества служб, безопасности, идентификации)» каждый из [59]
Ни один из репозиториев Microsoft не содержал учетных данных для производства. [59] Репозитории были защищены в декабре, и эти атаки прекратились в январе. [59] Однако в марте 2021 года более 20 000 организаций США были скомпрометированы через черный ход, который был установлен с помощью уязвимостей в Exchange Server. [60] Пострадавшие организации используют собственную электронную почту (локальную, а не облачную), например, кредитные союзы, городские власти и малые предприятия. Уязвимости были исправлены 2 марта 2021 года, но к 5 марта 2021 года только 10% скомпрометированных организаций внедрили исправление; черный ход остается открытым. [61] Чиновники США пытаются уведомить пострадавшие организации, которые меньше организаций, пострадавших в декабре 2020 года. [62]
Microsoft обновила свой инструмент «Индикаторы компрометации» и выпустила экстренные меры по смягчению последствий уязвимостей Exchange Server. [56] По состоянию на март 2021 года атаки на SolarWinds и программное обеспечение Microsoft в настоящее время считаются независимыми. [56] Инструмент «Индикаторы компрометации» позволяет клиентам сканировать файлы журналов Exchange Server на предмет компрометации. [56] [63] [64] По меньшей мере 10 атакующих групп используют уязвимости Exchange Server. [65] [66] [1] Веб-оболочки могут оставаться на исправленном сервере; это по-прежнему позволяет проводить кибератаки на основе затронутых серверов. [67] По данным Check Point Research, по состоянию на 12 марта 2021 года попытки эксплойтов удваиваются каждые несколько часов, [68] некоторые из них — от имени самих исследователей безопасности. [69]
К 14 апреля 2021 года ФБР завершило тайную кибероперацию по удалению веб-оболочек с пораженных серверов и проинформировало владельцев серверов о том, что было сделано. [70]
В мае 2021 года Microsoft выявила 3000 вредоносных писем в 150 организаций в 24 странах, которые были отправлены группой, которую Microsoft обозначила как «Nobelium». Многие из этих писем были заблокированы до доставки. «Nobelium» получила доступ к «учетной записи email-маркетинга Constant Contact, используемой Агентством США по международному развитию ( USAID )». [71] Исследователи безопасности утверждают, что «Nobelium» создает фишинговые электронные письма, на которые нажимают ничего не подозревающие пользователи; ссылки затем направляют установку вредоносного кода «Nobelium» для заражения систем пользователей, делая их объектами выкупа, шпионажа, дезинформации и т. д. [72] Правительство США определило, что «Nobelium» исходит от Федеральной службы безопасности России. [73] Ожидается, что к июлю 2021 года правительство США назовет инициатора атак на Exchange Server: [74] «Министерство государственной безопасности Китая использует хакеров, работающих по уголовным контрактам». [75] [76]
В сентябре 2021 года сотрудники Комиссии по ценным бумагам и биржам (SEC) потребовали, чтобы все компании, загрузившие какие-либо скомпрометированные обновления SolarWinds, добровольно передали данные в SEC, если они установили скомпрометированные обновления на своих серверах. [77]
В июле 2022 года было обнаружено, что SessionManager, вредоносный модуль, размещенный в IIS (устанавливается по умолчанию на серверах Exchange), заражает серверы Exchange с марта 2021 года; SessionManager ищет в памяти пароли и загружает новые модули, чтобы захватить сервер. [78]
Mandiant, фирма по безопасности, показала, что спонсируемые государством группы, получив доступ к корпоративным облакам, теперь могут использовать язык разметки утверждений безопасности ( SAML ) для получения федеративной аутентификации в Active Directory и аналогичных службах по своему усмотрению. [a] Как только злоумышленники получают доступ, они могут проникнуть в любую информацию или активы, принадлежащие организации. Это связано с тем, что этот метод позволяет злоумышленникам выдавать себя за любого члена целевой организации. [80] Эти атаки постепенно становятся все более желанными для злоумышленников, поскольку компании и агентства продолжают перемещать активы в облачные службы. [81]
В 2020 году SolarWinds подверглась тому, что описывается как первая задокументированная атака Golden SAML, часто называемая « Solorigate ». Злоумышленник заразил исходный код обновления программного обеспечения бэкдор-кодом, выглядящим как легитимный. [82] Клиенты начали устанавливать неисправное обновление на свои системы, в конечном итоге затронув более 18 000 человек по всему миру. [80] Атака также затронула ряд правительственных учреждений США и учреждений частного сектора. [81]
В мае 2021 года атака с использованием программ-вымогателей на трубопровод Colonial выявила уязвимость поставок бензина США на Восточном побережье. [83] [84] [85] [86] [87] 16 июня 2021 года президент Байден предупредил президента Путина, что 16 типов инфраструктуры должны быть недоступны для кибератак, иначе Россия пострадает в той же степени. [88] Комбинация атаки на цепочку поставок и атаки с использованием программ-вымогателей всплыла 2 июля 2021 года на тысячи компаний [88] в 17 странах. [89] Код программы-вымогателя REvil написан так, чтобы избегать атак на сайты, использующие русский язык. [90] По данным The New York Times , сайт REvil в настоящее время отключен . [58]
В марте 2023 года считалось, что приложение для голосового и видеочата 3CX Phone System подверглось атаке на цепочку поставок из-за обнаружения вредоносной активности в программном обеспечении. Приложение используется в самых разных отраслях промышленности от пищевой до автомобильной, и атака может затронуть сотни тысяч пользователей по всему миру. [91] Вредоносное ПО заражает хост-устройство в процессе установки, действуя как вирус-троян, распространяемый через установщики Mac OS и Microsoft . Они использовали похититель информации через вредоносную полезную нагрузку , которая подключалась к серверу C2, контролируемому субъектом угрозы. [92]
В атаке использовался бэкдор Gopuram, первоначально обнаруженный российской компанией по кибербезопасности «Лаборатория Касперского» в 2020 году. Использование этого бэкдора предполагает, что атака была осуществлена северокорейской киберпреступной группировкой, известной как Lazarus, из-за использования ими этого же бэкдора в атаке 2020 года на южноазиатскую криптовалютную компанию. [92] Бэкдор Gopuram использовался и в других прошлых атаках на криптовалютные агентства, на которые, как известно, нацелился Lazarus. [91]
В марте 2024 года был обнаружен бэкдор в xz/liblzma в XZ Utils , [93] с вредоносным кодом, известным как версии 5.6.0 и 5.6.1. Хотя эксплойт оставался бездействующим, если не использовался определенный сторонний патч сервера SSH, при правильных обстоятельствах это вмешательство потенциально могло позволить злоумышленнику взломать аутентификацию sshd и получить несанкционированный доступ ко всей системе удаленно. [94]
Список затронутых дистрибутивов Linux включает Debian irregular , [95] Fedora Rawhide , [96] Kali Linux , [97] и OpenSUSE Tumbleweed . [98] Большинство дистрибутивов Linux, которые следовали модели обновления стабильного выпуска, не были затронуты, поскольку они содержали более старые версии xz. [99] Arch Linux выпустил рекомендацию для пользователей о необходимости немедленного обновления, хотя также отметил, что пакет OpenSSH Arch не включает в себя общий сторонний патч, необходимый для бэкдора. [100] FreeBSD не затронута этой атакой, поскольку все поддерживаемые выпуски FreeBSD включают версии xz, которые предшествуют затронутым выпускам, а атака нацелена на glibc Linux. [101]
12 мая 2021 года указ 14028 (Указ) «Улучшение кибербезопасности страны » поручил NIST и другим правительственным агентствам США усилить кибербезопасность Соединенных Штатов. [102] 11 июля 2021 года (60-й день графика Указа) NIST в консультации с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и Управлением по управлению и бюджету (OMB) представил «4i»: руководство для пользователей критически важного программного обеспечения, а также «4r»: минимальное тестирование безопасности и целостности цепочки поставок программного обеспечения поставщиками. [102]
Всеобъемлющая национальная инициатива по кибербезопасности и Обзор политики киберпространства, принятые администрациями Буша и Обамы соответственно, направляют федеральное финансирование США на разработку многосторонних подходов к управлению рисками глобальной цепочки поставок. [105] [106] По словам Эдриана Дэвиса из Technology Innovation Management Review, защита организаций от атак на цепочки поставок начинается с создания киберустойчивых систем. [107] Устойчивость цепочки поставок , по словам эксперта по управлению рисками цепочки поставок Донала Уолтерса, — это «способность цепочки поставок справляться с неожиданными нарушениями», и одной из ее характеристик является признание в масштабах всей компании того, где цепочка поставок наиболее подвержена проникновению. Управление цепочкой поставок играет решающую роль в создании эффективной устойчивости цепочки поставок. [108]
В марте 2015 года в рамках коалиции консервативных и либеральных демократов правительства Министерство бизнеса Великобритании наметило новые меры по защите МСП от кибератак, включавшие меры по повышению устойчивости цепочки поставок. [109]
Правительство Великобритании разработало программу Cyber Essentials Scheme, которая обучает компании передовым методам защиты своей цепочки поставок и общей кибербезопасности. [110] [111]
Depository Trust and Clearing Group, американская постторговая компания, в своей деятельности внедрила управление для управления уязвимостями по всей своей цепочке поставок и рассматривает ИТ-безопасность на протяжении всего жизненного цикла разработки; это включает в себя то, где было закодировано программное обеспечение и изготовлено оборудование. [112]
В отчете PwC за 2014 год под названием «Умные угрозы: создание киберустойчивого финансового учреждения» финансовая компания рекомендует следующий подход к смягчению последствий кибератак:
«Чтобы избежать потенциального ущерба для прибыли, репутации, бренда и интеллектуальной собственности финансового учреждения, руководящая группа должна взять на себя ответственность за киберриски. В частности, они должны сотрудничать заранее, чтобы понять, как учреждение будет защищаться от киберрисков и реагировать на них, и что необходимо для того, чтобы сделать свою организацию киберустойчивой. [113]
FireEye , американская компания по сетевой безопасности, которая предоставляет автоматизированную экспертизу угроз и динамическую защиту от вредоносного ПО от сложных киберугроз, таких как сложные постоянные угрозы и целевой фишинг, [114] рекомендует компаниям использовать определенные принципы для создания устойчивости в своей цепочке поставок, в том числе: [115]
27 апреля 2015 года Сергей Ложкин, старший научный сотрудник по безопасности GReAT в «Лаборатории Касперского» , рассказал о важности управления рисками целевых атак и кампаний кибершпионажа. Во время конференции по кибербезопасности он заявил:
«Стратегии смягчения последствий сложных угроз должны включать политики безопасности и обучение, сетевую безопасность, комплексное системное администрирование и специализированные решения по безопасности, такие как... функции исправления программного обеспечения, контроль приложений, белый список и режим запрета по умолчанию». [117]
{{cite book}}
: |journal=
проигнорировано ( помощь ){{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка ){{cite news}}
: |last2=
имеет общее название ( помощь )