供应链攻击
主页 > 
供应链攻击
< 返回

供应链攻击

现今网络攻击和保安事故的手法层出不穷,而且变化多端,当中供应链攻击更趋普遍,因为攻击者通过获信赖的第三方供应商可以接达多个机构的系统。机构即使已经安装最稳健可靠的数据保安系统,但由于商业或开放源码软件╱系统组件的保安漏洞而被攻击者植入恶意程式码,仍然有可能受到网络攻击或发生保安事故。

供应链攻击有上升之势,在2020年便录得430%的巨大升幅。2020年12月,有一个被广泛使用但含有多个保安漏洞的网络管理产品受到复杂的供应链攻击。攻击者通过合法的软件更新设置了一个前所未见的后门恶意软件,导致包括政府机构在内的30 000多个机构有几个月成为轻易受到攻击的对象。由于90%的应用系统包含开放源码,而其中11%的开放源码都有已知的保安漏洞,所以大家对针对开放源码软件的供应链攻击亦不能掉以轻心。

影响供应链的主要威胁

全球供应链环环相扣,连系日益紧密,使网络攻击更难应付。网络攻击可以在供应链的任何阶段发生,可能导致:

数据外泄(包括知识产权);
业务运作受阻;
客户服务受阻;
传来或被植入恶意软件(例如特洛衣木马、设置后门或隐蔽通道);以及
可信任的软件程式码受损等。

攻击者可以通过感染相关软件,利用供应链的保安漏洞偷取机构的知识产权资料,损坏可信任的软件程式码,窃听载有敏感数据的系统,以及进行进一步的恶意活动。事实上,这类攻击通常涉及传送恶意软件,从而在目标系统收集、令数据外泄或提升权限。攻击者亦能够停留在目标网络中,以作出上述恶意行动。

保护供应链须采取全面的保安措施,因为单纯的技术解决方案难以应对防不胜防的潜在威胁和保安漏洞。机构应检视的不单止是软件组件的保安漏洞,他们更应顾及针对实体设备资产的潜在攻击,这些设备资产可能会被损坏、被瘫痪或被他人用作恶意用途。

供应链风险

供应链风险可能影响系统的机密性、完整性或可用性,包括未获授权接达企业数据、将恶意程式码植入软件和固件等。攻击者可以利用互连供应链系统的保安漏洞引发执行远程程式码和披露敏感资料,以及对装置重新进行程式编制以便进行其他网络攻击。

风险来源包括但不仅限于:

敏感数据被第三方供应商滥用;
不安全云端应用程式界面(API)影响下游用户;
从供应商买入已被入侵的软件或硬件;
缺乏对供应商系统存在保安漏洞的意识;
缺乏对上游供应链的保安控制措施;以及
供应商缺乏有效的网络安全作业模式等。
常见的供应链攻击类型

供应链由多个机构组成,但大部分机构对各方相互之间的数据接达与否缺乏全盘了解,包括哪些机构可以接达敏感或专利资料。数码供应链因此令人有机可乘,被人蓄意发动针对性攻击来接达敏感数据。

一般来说,供应链攻击有三种,包括硬件、软件和固件。针对硬件的供应链攻击需要实际更改装置的微码,或在电路板添加另一个组件,以便可控制接达或令资料外泄。

系统在开发周期的任何一个阶段,应用系统产品随时都可以成为软件供应链攻击的对象,发动攻击的目的就是要取得未获授权的接达和进行破坏。攻击者可使用诈骗技术(例如将恶意软件伪装成合法软件)接达和修改真正应用系统程式的源码(例如在开发或维护过程中通过经恶意修改的编译器或在系统植入的后门把攻击程式码插入代码库中)。攻击者除了入侵开发商和分销商的基础设施外,也可能会利用工具和第三方共享的软件库进行攻击。

常见的供应链攻击类型的图像

将恶意软件或后门程式码植入固件 - 一般被窜改的固件是难以被检测的,因为嵌入装置的预载固件层级低于操作系统,所以抗恶意程式码软件也无法检测或删除有关固件。攻击者可以通过这些装置,接达基础系统或一些已经收集、处理或发送的资料。换言之,这些装置既是网络攻击的目标,亦是用以进行网络攻击的工具(例如预载入BIOS固件以控制和修改装置操作系统的TrickBot恶意软件)。
被恶意软件替代 - 第三方编程框架容许软件开发商聚焦为其项目建构独特的功能,而非重新研发软件编码。如编程框架组件遭受破坏,恶意程式码便会被植入到采用这些组件开发的应用程式中。开发商若轻率从事,未必会留意到自己正使用被窜改的第三方软件代码库(例如下载恶意NPM软件包以安装远程遥控的木马程式)。
被入侵的软件更新 - 恶意的软件更新会引致严重的网络安全问题,可能对所有受影响的产品造成严重后果。漏洞修复需要一个可信任的软件更新渠道。如攻击者能够破坏供应商的软件更新分发机制,将受到攻击的目标系统便有较大机会将恶意软件程式码视为合法授权软件和加以信任(例如被植入木马程式的 SolarWinds Orion 软件(2020年12月))。
水坑式(Waterhole)攻击 - 水坑式攻击是指攻击者试图以新设网站吸引目标机构某些特定用户群组浏览,或入侵该群组成员经常浏览的网站,藉此攻击有关群组。攻击者会操纵这些网站,传送针对有关机构保安漏洞的恶意软件。攻击者或会使用诈骗方法诱使用户或自动化程序下载并安装被误信为正当软件的恶意软件程式码。
防御供应链攻击的措施

机构可以采用以下缓解措施及良好作业模式以改善保安状况,并减低供应链受感染的风险:


适用于机构的措施:

1.
确保只从官方渠道下载及安装最新版本的软件;
2.
实施最小权限接达和重新验证控制,向所有用户给予最低级别的接达权限,只根据需要编配和提升权限;
3.
采取可用的额外保安措施,例如启用多重认证和登入通知;
4.
注销帐户,确保供应链中系统集成商、供应商和外部服务供应商等各方,在不再需要(例如服务终止)时无法接达机构的系统;
5.
确保第三方供应商已采取足够的保安措施保护供应链渠道,并根据机构的资讯保安政策定期进行资讯保安评估和审计;
6.
为机构资讯系统建立、维持和实施事故应变程序、备份操作和运作复原计划,以确保在紧急情况下关键资讯系统维持运作不受影响;
7.
只允许来自获授权API端点的接达,并藉检测和防止漏洞以保护API;
8.
定时查看电脑系统记录,以找出任何可能因网络攻撃而导致的异常系统或网络活动;
9.
如发现有异常情况,应向第三方供应商或服务供应商报告。


适用于第三方供应商的措施:

1.
确保只使用可信任的开发工具开发软件;
2.
为确保系统和敏感数据的安全,定期或在重大系统变更后进行保安渗透测试;
3.
确保采用加密渠道(例如保密超文本传输规约、HTTPS)以传输相关软件更新,并实施凭证绑定机制
4.
对套装软件和相关组件实施程式码签署,以确保其真实性和完整性;
5.
所有全新及经修改的硬件、固件、软件和配置变更在推出作生产用途前,须于测试设施内进行彻底的检查及测试;
6.
为减低供应链攻击造成的影响,分阶段发布软件更新以达至更有效的变更复原;
7.
通知客户供应链保安事故,并提供最新最准的资讯。

免责声明:用户亦应留意本网站的免责声明。在下载和使用保安软件和工具前,应细阅相关的用户协议和私隐政策。