SCM Системы в 2022 году под угрозой

Цепи поставок (SCM Системы) сегодня являются постоянным вектором атаки для злоумышленников. Скомпрометировав централизованную службу, платформу или программное обеспечение, злоумышленники могут провести широкомасштабную атаку на базы данных клиентов.

Атака с использованием программ-вымогателей, совершенная против Kaseya в 2021 году, потрясающий тому пример. Программа-вымогатель была развернута путем использования уязвимости в программном обеспечении VSA Kaseya, что привело к компрометации нескольких поставщиков управляемых услуг (MSP) в клиентской базе Kaseya.

Однако в данном случае пострадало лишь небольшое количество предприятий. Одним из наиболее ярких примеров за последние годы является взлом SolarWinds, когда обновление вредоносным программным обеспечением было развернуто примерно на устройствах 18 000 клиентов.

Затем злоумышленники, выбрали несколько высокопоставленных клиентов для дальнейшего взлома, включая многочисленные правительственные агентства США, Microsoft и FireEye.

Агентство Европейского Союза по кибербезопасности (ENISA) при анализе 24 недавних атак на программное обеспечение SCM, в том числе тех, с которыми столкнулись Codecov, Kaseya, SolarWinds и Mimecast, заявило, что этап планирования и выполнения атак обычно является сложным, но часто выбираемые методы атаки — нет.

Атаки на SCM могут проводиться с использованием уязвимостей программного обеспечения; вредоносное ПО, фишинг, украденные сертификаты, скомпрометированные учетные данные и учетные записи сотрудников, уязвимые компоненты с открытым исходным кодом и поддельные прошивки.

Периметр защиты

В мире устройств Интернета вещей (IoT) старые модели безопасности, условия работы на удаленке, гибридные облачные/локальные настройки и сложные цифровые цепи поставок больше не подходят.

По словам руководителя службы безопасности Sumo Logic Джорджа Герчова, корпоративные игроки «все еще борются» с концепцией отсутствия определенного периметра защиты. Продолжая продвигаться вперед в реализации проектов цифровой трансформации, они не учитывают расширенный диапазон атаки, которую могут создать новые приложения и сервисы.

«Директорам по информационной безопасности и отделам ИТ-безопасности по-прежнему нет места за столом, а безопасность все еще закрепляется в качестве последнего шага в этом процессе. В следующем году руководители организаций начнут осознавать это. Правления становятся более внимательными к безопасности из-за шумихи вокруг программ-вымогателей и вымогательства, что заставляет их заботиться о проблемах безопасности «.

Компании, которые в настоящее время все больше полагаются на компоненты, платформы и услуги, предоставляемые на разных уровнях цепей поставок, также должны будут осознавать эту реальность, и в результате потребуется проверка и усиление безопасности, в том числе за пределами собственных сетей предприятий.

Количество инцидентов с программами-вымогателями увеличится

В настоящее время программы-вымогатели являются одним из самых прибыльных аспектов киберпреступного мира, поскольку совершается большое количество незаконных платежей и из-за использованной тактики вымогательства, включая постоянное шифрование и угрозу раскрытия конфиденциальной информации.

После рекордного платежа за шантаж в размере 40 миллионов долларов в 2021 году программы-вымогатели, вероятно, начнут все чаще появляться в атаках на SCM.

Однако это требует планирования, знаний и определенных навыков — и поэтому стратег по безопасности Splunk Райан Ковар считает, что киберпреступники, которые станут «профессиональными», скорее всего, будут теми, кто объединит векторы атак программ-вымогателей и цепей поставок.

«Атакуя SCM, злоумышленники могут хранить данные организации для последующего выкупа, и исследования показывают, что две трети атак с использованием программ-вымогателей совершаются не профессиональными мошенниками, которые покупают инструменты вымогателей через Dark Web», — говорит Ковар. «В условиях продолжающегося кризиса SCM, делающего линии поставок более уязвимыми, чем когда-либо, организации должны подготовиться к неизбежности атак программ-вымогателей на их ПО».

Related Posts

Leave a comment

You must login to add a new comment.

[wpqa_login]
افلام سكس مصرى hd pornoarabi.com نيك مزدوج رقص سكسى tropsha.com نيك م نيك السكرتيره freearabianporn.com سكس ام مع صبي air hostess x videos pakistanipornx.net kanada six video xxx in kannada originalhindiporn.mobi bf film bf video
indian xxxx video chupaporn.com bengoli panu سكس مخنسات porndot.info نيك مصرى مجانى soushisouai note nisatsume streamhentai.net alicization hentai kenshin hentai nicehentai.com pizza and the little bully nude sunny leone waplo.info nesa porn.com
pure sexy film ganstagirls.info bulu film open ying hentai stophentai.com ayase eli hentai سكس سعودية ufym.info مقاطع سكس اون لاين indain sexy movie porngugu.mobi yoga teacher xnxx xvideos collage indiansextube.org bengali sex scandals