Podijelite:

Jeste li 100% sigurni? Imate li zaštitu krajnjih točaka, antivirusne programe i phishing filtere na dolaznoj e-pošti? Zvuče li vam alati za provjeru anomalija u mrežnom prometu, SSO rješenje i implementacija procesa za sigurno povezivanje s mrežom na daljinu poznato?

Sve navedeno otežava i odvraća napadače od pokušaja da napadnu i oštete vašu organizaciju. Hakeri će uvijek tražiti slabe točke za napad. No, možda vaša najslabija točka nije unutar vaše organizacije, već unutar jednog od vaših dobavljača... Vjerujete njihovim proizvodima i uslugama te se oslanjate na sigurnost njihovog poslovanja. Nažalost, ako njihova sigurnosna obrana nije dobra kao vaša, napadači to mogu iskoristiti.

To je napad lanca opskrbe – gdje napadači napadaju sekundarnu organizaciju koja isporučuje softver ili usluge primarnoj, ciljnoj organizaciji. Njihov je cilj ugroziti primarni cilj kada koriste softver ili uslugu sekundarne mete. 

Kako napad funkcionira

Iako postoji nekoliko načina za napad, postoji i opći obrazac koji se primjenjuje. Prvo, napadači prikupljaju informacije koje mogu pronaći o vanjskim proizvodima i uslugama koje koristi primarna meta. Nakon procjene dobavljača, odabiru sekundarnu metu koja postaje središte napada te utvrđuju koji pristup ima najviše izgleda da ošteti organizaciju, a to može biti od krađe identiteta phishing metodom do napada na najslabiju točku/e mreže.

Jednom kada uđu u sustav, napadači se lateralnim pokretima uvlače sve dublje u mrežu, a najčešće je njihov cilj ugroziti sustav izgradnje softvera, gdje se izvorni kod pohranjuje, ažurira i kompilira. S pristupom sustavu (najčešće preko razvojnog programera), napadači mogu potajno umetnuti zlonamjerni kôd, poput stražnjih vrata ili RAT-a. 

Zatim napadači čekaju da primarna organizacija preuzme i započne instaliranje ''zaraženog'' ažuriranja i jednom kada to započne, napadači imaju pristup primarnoj organizaciji.




Značajni primjeri

Postoji nekoliko slučajeva napada koji su dospjeli na naslovnice. Jedan od najznačajnijih dogodio se prošle godine, kada su uspjeli unijeti zlonamjerni kod u ažuriranja softvera za SolarWindov. Napadači su uspjeli ostati skriveni mjesecima, tijekom kojih je  više američkih vladinih agencija i korporacija bilo ugroženo. U 2017. godini je zlonamjerni softver NotPetya započeo svoje širenje koristeći sustav ažuriranja ukrajinskog poreznog softvera, M.E.Doc. te rezultirao štetom od preko milijarde dolara u Ukrajini i diljem svijeta.
Kasnije iste godine, uspjeli su umetnuti tzv. stražnja vrata u popularni alat za održavanje računala, CCleaner. Kompromitirane verzije preuzete su više od 2,27 milijuna puta
Primjeri napada u lancu opskrbe su relativno rijetki, zbog visoke sofisticiranosti i kompleksnosti provedbe, no njihov financijski potencijal čini ih vrlo primamljivim za napadače.

Dilema obrane

Najteži dio ovakvih napada je činjenica da je zaraženi kod primarne mete skriven unutar koji vaša tvrtka ili ustanova već koristi i kojem vjeruje. To otežava prepoznavanje zlonamjerne aktivnosti i čini napade lanca opskrbe nevjerojatno teškim za zaštitu i predstavlja niz izazova. Dodatno, dobavljači često nemaju razvijene sigurnosne strategije.
Vitalni dio svake sigurnosne strategije je ažuriranje sigurnosne zakrpe, a svrha je pokriti sigurnosne rupe koje veliko ažuriranje softvera ili početno preuzimanje softvera nije. Kvaka (tzv. catch-22) koju ovdje treba uzeti u obzir jest da zakrpa ne može riješiti ranjivosti ako korisnik ili mrežni administrator ne instalira odmah ažuriranje u kojem se nalazi sigurnosna zakrpa.

Uhvaćen na djelu

Napad lanca opskrbe je teško prepoznati, no napadač mora lateralno prelaziti mrežu kako bi došao do svog cilja. Ukoliko je krađa informacija njihov cilj, on mora izlučiti podatke. Uz sve navedeno, mora i uspješno upravljati i kontrolirati zlonamjernim softverom.
Sve to predstavlja sjajne dodirne točke za otkrivanje, blokiranje i ispravljanje takvog napada. Na primjer, pripazite na bilo što od sljedećeg:

• Potražite neovlaštene promjene ili neobične softverske dodatke na krajnjim točkama. Napadači često mijenjaju krajnje točke ili instaliraju softver poput webshells kako bi unaprijedili svoje napade.
• Nadzor za neočekivano korištenje povjerljivi podaci poput lozinki i korisničkih imena. Kada su strojevi ugroženi, ukradeni podaci koriste za prijavu na druge uređaje na mreži.
• Obratite posebnu pozornost na ključne sustave, kao što su poslužitelji aktivnih direktorija ili drugi kontrolori domena.

Fokus na rješenje

Budući da je prevencija teška, ako ne i gotovo nemoguća, rješenje može biti održivi pristup obrani. Jedan od načina za to su napredna i proširena sigurnosna rješenja koja daju vidljivost na svim mrežama, krajnjim točkama i aplikacijama za analizu, otkrivanje i sprječavanje napada.

Što bi vam trebalo omogućiti takvo rješenje? Prije svega, postizanje poslovne inteligencije agregiranjem informacija o prijetnji, dubinsko pretraživanje kako biste vidjeli gdje je određena aktivnost započela, praćenje stanje preko mreže kako biste dobili širu sliku, a zatim mogućnosti poduzimanja korektivnih mjera izravno iz sučelja, blokirajući sumnjive stavke na licu mjesta.

Rješenja koja pružaju integriranu sigurnosnu arhitekturu, preglednost svih komponenti i učenje iz podataka koje prikuplja – organizaciji uvelike pojednostavljuje istrage prijetnji i odgovore. Pritom mislimo na sigurnosti aplikacija, procesa, sustava; prepoznavanje sumnjive i neočekivane aktivnosti na mreži, kao i sprječavanje izvlačenja podataka, kršenja pravila i drugih sofisticirane tehnika koje napadači koriste. Uvijek trebate znati tko se, što, gdje i kako povezao i kako se povezuju krajnje točke i uređaji. Otkrivanje anomalija u ponašanju aplikacija može pomoći u prepoznavanju napada. 

Ovo može biti previše informacija, ali ostati cyber siguran u današnje vrijeme je kompleksno i zahtjeva vašu punu spremnost.