摘 要
引 言
1
什么是供应链攻击
2
供应链攻击的类型
3
为什么供应链攻击会存在
4
供应链攻击的目的
-
获得机密信息:攻击者可以利用供应链攻击来窃取机密信息,如个人身份、财务信息、知识产权等。
-
破坏特定目标:攻击者可以利用供应链攻击来破坏特定的目标,如关键基础设施、重要系统和数据等。
-
利用计算资源进行加密货币挖掘:攻击者可以利用供应链攻击来在受害者计算机上进行加密货币挖掘,以获取更多收益。
-
继续发展攻击表面:攻击者可以利用供应链攻击来扩大攻击表面,利用软件更新、升级和第三方组件等渠道传播恶意软件。
-
经济利益:攻击者的目标是获得经济利益,如勒索、密码窃取等。
5
供应链攻击的对象
-
软件供应链中的第三方软件:攻击者可以通过对第三方软件的篡改来在最终的软件中注入恶意代码,或者直接在第三方软件中隐藏恶意代码,以达到攻击目的。
-
源代码或构建系统:攻击者可以对源代码或构建系统进行修改,从而在最终构建出的软件中注入恶意代码或漏洞。
-
开发人员库:攻击者可以利用开发人员库,将恶意代码隐藏在常用的软件开发存储库中,以实现秘密利用受害者的计算能力来生成加密货币。
-
容器基础设施和依赖的软件供应链。
-
源代码:包括隐藏的更改或特洛伊源码攻击。
6
组织如何应对供应链攻击
-
建立供应链安全审计程序:这将确保所有的供应商、合作伙伴和第三方都符合组织的安全标准,并且将定期检查并评估他们的安全性能。
-
持续监测和评估:持续监测和评估所有组织使用的软件、系统、服务以及与供应链相关的基础设施,以及识别潜在的威胁和漏洞。
-
制定应对计划:组织应该有一个完整的应对计划,以应对潜在的供应链攻击。该计划应该包括紧急响应计划、恢复计划以及长期的预防措施。
-
实施多层防御策略:采用多层防御策略,包括网络安全、终端安全、应用程序安全、访问控制、身份验证和加密等,以最大程度地保护组织的基础设施和数据安全。
-
限制系统权限:组织应该限制系统访问权限,确保只有授权的人员能够访问系统和数据。
-
审查和更新供应商协议:组织应该定期审查和更新供应商协议,确保合作伙伴和第三方遵守组织的安全标准和政策。
参考文献
《ENISA THREAT LANDSCAPE 2022 (July 2021 to July 2022)》
中国保密协会
科学技术分会
长按扫码关注我们
作者:刘文睿 中国科学院信息工程研究所
责编:夏天天
往期精彩文章TOP5回顾
近期精彩文章回顾
原文始发于微信公众号(中国保密协会科学技术分会):欧盟网络安全威胁之供应链攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论