了解供应链
通过供应链进行勒索软件攻击的潜在影响非常大。去年 7 月,IT 解决方案开发商 Kaseya报告称,黑客利用 Kaseya 的 VSA 软件中的漏洞进行了攻击。虽然只有不到 0.1% 的公司客户在此次泄露中受到影响,但它仍然波及了800 至 1500 家的中小型公司。这起事件虽然相对较小,但清楚地表明软件开发人员看似很小的违规行为会对可能无法正确保护自己的公司产生巨大影响。有些人可能会认为这是一个供应链谈话,但对于 Kaseya 的客户来说,它确实是这样的。
这起事件虽然相对较小,但也清楚地表明,软件开发人员的一次看似微不足道的违规行为,可能会对那些可能无法妥善保护自己的公司产生巨大的影响。有些人可能会质疑这只是一个供应链的话题,但对于Kaseya的客户来说,这确实发生了。
简而言之,企业在整个供应链中有两种角色:供应商或消费者。有时企业同时扮演这两种角色。无论其核心业务模式如何,任何研发技术的企业都是供应商,并拥有可衡量的风险群体。相反,严格的技术消费者很少。因此,大多数公司都处于维恩图的中心,既消费又供应技术。
例如,一家提供服务但也有软件开发人员来研发自己内部技术的银行,它有一个持续的进出流程,这使得网络安全变得异常复杂。勒索软件攻击会影响到与目标相隔两到三层的客户组织,而对供应链生态系统的不了解会使这种附带损害恶化。
如果安全实践无法改变,攻击者也无需改变攻击方法
网络犯罪分子在将传统攻击方法与恶意勒索软件目录相结合方面非常精通并迅速提高。这种毁灭性的组合正在迅速升温。此外,攻击者意识到许多公司不知道如何正确修复其供应链漏洞。
那么企业应该怎么做呢?他们如何防范利用如此复杂但必要的业务流程的威胁?
很明显,确定企业作为软件供应商或消费者(或两者)的位置是关键的第一步。从那里,团队将能够通过新的视角来管理和监控他们在供应链中的数据,并增加在攻击初期捕获攻击的可能性。
由于大多数企业都提供和使用软件,因此有必要保护和了解与内部和第三方攻击途径相关的数据。数据是业务的核心,团队必须勤奋工作以掌控静态数据和动态数据的情况,以防止数据泄露。数据本地化是该策略的关键组成部分。安全团队必须优先覆盖供应链的每个基础环节,并全面定位、分类和保护其中的所有数据。如果不了解企业的软件供应链生态系统,这是不可能的。
此外,如果没有与供应链上游的第三方(供应商)的信任和持续沟通,安全的数据交换是不可能实现的。想象一下,当你去度假时把宠物交给一个没有调查其背景的不熟悉的保姆时,把这么珍贵的东西交给一个不认识的陌生人,风险太大了,对吧?现在想象一下,将您最重要的企业软件开发项目的重要部分交给一个完全陌生的人。
确保所有数据利益相关者都是合法的至关重要,而这种尽职调查将为黑客寻找目标供应链中的漏洞提供坚实的防线。
最终,这些攻击是不可避免的,但安全团队可以采取几个步骤来减轻损失:
- 进行彻底的防御评估。研究常见的勒索软件载体,并将它们与企业的独特漏洞相抗衡。
- 制定事件响应计划。制定赎金要求的技术响应、关键联系人、主要决策者和策略。
- 制定事件恢复计划。您的企业将如何恢复锁定的系统/数据、响应公众/客户的疑问、以及处理其他沟通问题?
供应链中的勒索软件是一个关键威胁,但并非势不可挡。我们要从每一次重大攻击中吸取教训,各企业正在努力深入地了解他们的软件供应链。随着攻击者不断改进他们在勒索软件攻击中的供应链使用,对供应商的了解程度、强大的资产知识和弹性可靠的行动计划都将有助于减少漏洞的发生。