Chuẩn bị cho một cuộc tấn công chuỗi cung ứng công nghệ

Một năm trước, cuộc tấn công SolarWinds đã đưa các cuộc tấn công vào chuỗi cung ứng phần mềm trở thành hàng đầu của tin tức. Giờ đây, những sự cố mới đang xuất hiện hàng tuần. Tệ hơn nữa, các doanh nghiệp và tổ chức chính phủ đang phải chống đỡ các cuộc tấn công từ cả tội phạm mạng truyền thống và các quốc gia có ngân sách lớn và nhiều nguồn lực, khiến các chiến dịch của họ khó bị ngăn chặn.

Bất kỳ tổ chức nào cũng có thể là nạn nhân của một cuộc tấn công chuỗi cung ứng công nghệ, nhưng các nhà cung cấp dịch vụ được quản lý (MSP) đặc biệt cung cấp các bề mặt tấn công lớn khiến họ trở thành mục tiêu có giá trị cao cho tội phạm mạng. Trung bình, một MSP có thể quản lý các hoạt động CNTT cho 100 công ty; vì vậy bọn tội phạm chỉ cần hack một MSP để có quyền truy cập vào 100 khách hàng đó.

Nghiên cứu cho thấy rằng 53% công ty cảm thấy có cảm giác an toàn sai khi bị tấn công chuỗi cung ứng, khiến họ trở thành mục tiêu dễ dàng. Nhiều người không thực sự hiểu bản chất của những mối đe dọa này và coi việc sử dụng “phần mềm đã biết, đáng tin cậy” là một hình thức bảo vệ. Trong nửa đầu năm 2021, 292 tổ chức là nạn nhân của các cuộc tấn công như vậy, ảnh hưởng đến khoảng 5,5 triệu cá nhân.[1]

Acronis, công ty bảo vệ không gian mạng, gần đây đã tổ chức một cuộc thảo luận tại hội nghị Microsoft Inspire, trong đó bốn chuyên gia bảo mật mạng nổi tiếng đã khám phá những thách thức của việc bảo vệ môi trường Microsoft 365. Một chủ đề tập trung vào những bài học mà người dùng Microsoft – bao gồm MSP và các doanh nghiệp vừa và nhỏ (SMB) – nên học hỏi từ những cuộc tấn công nâng cao này.

“Các cuộc tấn công chuỗi cung ứng khai thác mối quan hệ đáng tin cậy mà một doanh nghiệp có với nhà cung cấp phần mềm của họ,” Candid Wüest, Phó Chủ tịch Nghiên cứu Bảo vệ Mạng tại Acronis, cho biết, “Nếu tội phạm mạng đầu tư đủ thời gian và tiền bạc vào một mục tiêu nhất định, bất kỳ tổ chức nào cũng có thể bị xâm phạm. May mắn thay, Microsoft sử dụng phương pháp không tin cậy, đã giảm thiểu thiệt hại do những vi phạm này gây ra. Mặc dù Microsoft thừa nhận rằng các cá nhân không được phép đã đọc quyền truy cập vào mã của họ, nhưng không ai có quyền ghi để thay đổi mã của họ ”.

Không tin cậy có nghĩa là bạn không bao giờ tin tưởng bất cứ điều gì hoặc bất kỳ ai bên trong hoặc bên ngoài mạng theo mặc định. Nó dựa trên nguyên tắc ít đặc quyền nhất bởi chỉ một gán các quyền cần thiết cho người dùng để thực hiện công việc của họ. Phần mềm xác minh mọi nỗ lực truy cập.

Wüest nói: “Bài học đầu tiên rút ra từ những cuộc tấn công này là mọi doanh nghiệp nên thực hiện phương pháp tiếp cận không tin tưởng. “Ví dụ, các thư viện mã nguồn mở và bộ công cụ mà một doanh nghiệp sử dụng có thể bị xâm phạm. Ngoài ra, bọn tội phạm có thể đưa mã vào các tập lệnh Java trên trang web của bạn. Doanh nghiệp có nên giám sát các trang web của mình để đảm bảo rằng các tập lệnh Java này không bị sửa đổi không? Câu trả lời là có, nhưng nhiều tổ chức không làm điều đó.

“Bài học thứ hai,” anh ấy tiếp tục, “là đảm bảo rằng bạn có khả năng nhìn thấy cuộc tấn công. Bạn thậm chí có nhận thấy nếu dữ liệu của bạn đang được trích xuất? Đối với nhiều tổ chức, câu trả lời là không ”.

Keatron Evans, Nhà nghiên cứu bảo mật chính, Người hướng dẫn và Tác giả của Viện InfoSec nói thêm: “Một bài học quan trọng khác là mọi doanh nghiệp nên đảm bảo rằng nhân viên CNTT của họ được đào tạo về cách ứng phó và xử lý vi phạm một cách hợp lý”.

Evans đã thảo luận về trường hợp một MSP lớn bị vi phạm chuỗi cung ứng. Mã của họ đã bị xâm phạm, ảnh hưởng đến hàng trăm khách hàng của họ. Sau khi vi phạm, MSP đang tư vấn cho khách hàng của mình về cách ứng phó sự cố, nhưng thật không may, họ đã đưa cho khách hàng của mình hướng dẫn sai. Evans nói: “Điều này làm trầm trọng thêm một tình huống vốn đã tồi tệ. Các MSP cần chắc chắn rằng họ thực sự hiểu cách xử lý một sự cố. “

Nhiều cuộc tấn công chuỗi cung ứng đang nhắm vào những người chơi công nghệ lớn hơn, nhưng hậu quả từ cuộc tấn công có thể ảnh hưởng đến cả MSP và SMB. Nhiều khi, công ty được nhắm mục tiêu có ngân sách bảo mật khổng lồ và các quy trình tiên tiến, nhưng những kẻ tấn công lại cực kỳ tinh vi.

Scott Bekker, Giám đốc biên tập của Redmond Channel Partner và Converge 360 ​​cho biết: “Với nhiều cuộc tấn công chuỗi cung ứng, MSP và SMB trung bình là khán giả trên đường phố trong một bộ phim siêu anh hùng, nơi Superman đang chiến đấu với một nhân vật phản diện khổng lồ,” Scott Bekker, Giám đốc biên tập của Redmond Channel Partner và Converge 360. “Tất cả MSP / SMB có thể làm là cố gắng để không bị giẫm lên. “

Để giúp đảm bảo họ không bị xâm phạm khi một cuộc tấn công chuỗi cung ứng xảy ra, các MSP và SMB phải thực hiện phương pháp tiếp cận không tin tưởng, đưa các hệ thống và quy trình phù hợp vào vị trí để họ có thể nhìn thấy một cuộc tấn công và đào tạo nhân viên CNTT của họ về các chiến lược ứng phó sự cố.

Bắt kịp tốc độ mà không tin tưởng. Để biết thêm thông tin, hãy truy cập acronis.com

[1] Đã dẫn.

Bản quyền © 2022 IDG Communications, Inc.

Leave a Reply