欧盟网络安全威胁之供应链攻击

admin 2023年11月2日15:43:59评论12 views字数 2482阅读8分16秒阅读模式

摘    要

根据欧盟网络安全局(ENISA)发布的欧盟2022年度威胁报告,可以看到欧盟认定当前面临的主要威胁之一是供应链攻击。文章围绕供应链攻击这一内容展开,讨论了现代组织面临的一些安全挑战,特别是与第三方供应商和复杂系统的关系。现代组织通常依赖于大量的供应商和复杂系统,这些供应商和系统可能涉及到不同的部门和流程。然而,组织往往只能通过一份问卷调查来评估供应商,定期进行评估的频率也很少。这种情况下,组织很难全面了解其第三方关系、依赖和风险的全貌。此外,组织通常也不清楚数据存储在哪里,哪个合作伙伴可以访问这些数据。接下来文章将探讨组织如何应对这些挑战。

引   言

在数字化时代,供应链攻击已经成为一种严重的网络威胁。这种攻击通常通过针对软件和硬件供应链的弱点,破坏或控制企业或组织的运作。由于其可操纵性和难以检测性,供应链攻击通常是成功的,这使得它们成为一种特别具有危险性的网络攻击方式。本文将介绍供应链攻击的类型、如何防范它们,以及未来的发展趋势。

1

什么是供应链攻击


供应链攻击是一种通过入侵软件或硬件供应链中的弱点,使恶意软件或硬件植入目标系统,进而危害其运作的攻击。这种攻击的主要目的是获取机密信息、控制系统、窃取资产,或者通过恶意加密挖矿等方式获得经济利益。供应链攻击可以对个人、组织、企业和政府机构造成威胁,因为它们可以绕过防火墙和其他安全措施,而且通常很难检测到。

2

供应链攻击的类型


2.1. 软件供应链攻击
软件供应链攻击是指针对软件开发和部署环节的攻击。攻击者可以通过攻击软件开发和部署过程中的弱点,向软件中注入恶意代码或控制代码。在此种攻击方式下,受害者往往无法发现恶意代码或控制代码,这是因为它们已经混杂在正常的软件中,而且它们的功能通常非常隐蔽。攻击者还可以通过钓鱼攻击、恶意广告和社交工程等方式,获取软件供应链中的控制权,从而实施攻击。
2.2. 硬件供应链攻击
硬件供应链攻击是指攻击者在硬件制造或分发的过程中对硬件设备进行恶意植入或修改,以实现未经授权的远程访问或控制。硬件供应链攻击可以通过不同的手段进行,例如在生产线上添加恶意硬件、窃取设备并在其中添加恶意硬件、或者在设备运输或存储的过程中进行恶意植入。这些攻击可以在硬件设备被部署和使用之后,被攻击者察觉到。硬件供应链攻击通常由国家级行动或高级持续性威胁组织进行,目的是获取机密信息、窃取知识产权或对关键基础设施进行破坏。

3

为什么供应链攻击会存在



供应链攻击之所以存在,是因为现代软件开发和部署流程中涉及的复杂性和依赖关系越来越多,这增加了攻击者利用软件供应链进行攻击的机会。攻击者可能会攻击供应链中的任何一个环节,包括软件开发工具、第三方库、源代码、构建和部署系统等等,以在最终产品中植入恶意代码或进行其他形式的攻击,从而实现自己的目的。此外,供应链攻击的成功可能会导致攻击者在整个供应链中获得更多的访问权限和更多的机会进行攻击。最后,由于供应链攻击通常利用的是被信任的软件和服务,因此很难检测和防范,这也是它们变得越来越普遍的原因之一。

4

供应链攻击的目的



  • 获得机密信息:攻击者可以利用供应链攻击来窃取机密信息,如个人身份、财务信息、知识产权等。

  • 破坏特定目标:攻击者可以利用供应链攻击来破坏特定的目标,如关键基础设施、重要系统和数据等。

  • 利用计算资源进行加密货币挖掘:攻击者可以利用供应链攻击来在受害者计算机上进行加密货币挖掘,以获取更多收益。

  • 继续发展攻击表面:攻击者可以利用供应链攻击来扩大攻击表面,利用软件更新、升级和第三方组件等渠道传播恶意软件。

  • 经济利益:攻击者的目标是获得经济利益,如勒索、密码窃取等。

5

供应链攻击的对象




  • 软件供应链中的第三方软件:攻击者可以通过对第三方软件的篡改来在最终的软件中注入恶意代码,或者直接在第三方软件中隐藏恶意代码,以达到攻击目的。

  • 源代码或构建系统:攻击者可以对源代码或构建系统进行修改,从而在最终构建出的软件中注入恶意代码或漏洞。

  • 开发人员库:攻击者可以利用开发人员库,将恶意代码隐藏在常用的软件开发存储库中,以实现秘密利用受害者的计算能力来生成加密货币。

  • 容器基础设施和依赖的软件供应链。

  • 源代码:包括隐藏的更改或特洛伊源码攻击。


6

组织如何应对供应链攻击




以下是一些组织可以采取的措施来应对供应链攻击:
  • 建立供应链安全审计程序:这将确保所有的供应商、合作伙伴和第三方都符合组织的安全标准,并且将定期检查并评估他们的安全性能。

  • 持续监测和评估:持续监测和评估所有组织使用的软件、系统、服务以及与供应链相关的基础设施,以及识别潜在的威胁和漏洞。

  • 制定应对计划:组织应该有一个完整的应对计划,以应对潜在的供应链攻击。该计划应该包括紧急响应计划、恢复计划以及长期的预防措施。

  • 实施多层防御策略:采用多层防御策略,包括网络安全、终端安全、应用程序安全、访问控制、身份验证和加密等,以最大程度地保护组织的基础设施和数据安全。

  • 限制系统权限:组织应该限制系统访问权限,确保只有授权的人员能够访问系统和数据。

  • 审查和更新供应商协议:组织应该定期审查和更新供应商协议,确保合作伙伴和第三方遵守组织的安全标准和政策。

以上是一些组织可以采取的措施,以最大程度地减少供应链攻击的风险。然而,这些措施并不能完全消除风险,因此组织应该持续关注最新的安全威胁和趋势,并采取相应的措施来应对。

参考文献

《ENISA THREAT LANDSCAPE 2022 (July 2021 to July 2022)》

中国保密协会

科学技术分会

长按扫码关注我们

欧盟网络安全威胁之供应链攻击

作者:刘文睿 中国科学院信息工程研究所

责编:夏天天

往期精彩文章TOP5回顾

跨网攻击:突破物理隔离网络攻击技术简介

智慧城市安全顶层设计的思考
再谈数字取证技术发展面临的一些新问题
低轨卫星互联网络的发展与挑战

LaserShark无接触式攻击植入技术简介

近期精彩文章回顾

欧盟网络安全威胁:虚假与错误信息

欧盟网络安全威胁:概述

可用性威胁:拒绝服务
欧盟网络安全威胁之社会工程(下篇)
欧盟网络安全威胁之社会工程(上篇)

原文始发于微信公众号(中国保密协会科学技术分会):欧盟网络安全威胁之供应链攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月2日15:43:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   欧盟网络安全威胁之供应链攻击http://cn-sec.com/archives/2168739.html

发表评论

匿名网友 填写信息