分享

网络安全知识:供应链攻击4个示例

 祺印说信安 2024-04-12 发布于河南

不断发展的攻击意味着组织应该确保他们也不断发展防御

本节概述了供应链攻击的示例,说明了组织面临的挑战。攻击在不断演变,您应该确保及时了解这些攻击。虽然这些主要是网络攻击,但重要的是还要考虑欺诈、盗窃和内部人员等威胁。

  1. 第三方软件提供商

  2. 网站建设者

  3. 第三方数据存储

  4. 水坑攻击

第三方软件提供商

了解通过第三方软件提供商进行供应链攻击的示例,其中合法的工业控制系统被“木马化”。

据称,自 2011 年以来,名为 Dragonfly(也称为 Energetic Bear、Havex 和 Crouching Yeti)的网络间谍组织一直将目标瞄准欧洲和北美的公司,主要是能源领域的公司。该组织有通过供应链瞄准公司的历史。

在最新的活动中,Dragonfly 成功“木马化”了合法的工业控制系统 (ICS) 软件。为此,他们首先入侵了 ICS 软件供应商的网站,并用自己的恶意软件感染版本替换了其存储库中的合法文件。

随后,当从供应商网站下载 ICS 软件时,它会在合法 ICS 软件的同时安装恶意软件。该恶意软件包含额外的远程访问功能,可用于控制安装该恶意软件的系统。

受感染的软件很难检测其是否在源头被更改,因为目标公司没有理由怀疑它不合法。这对供应商产生了很大的依赖,因为不可能深入检查每一个硬件或软件来发现这种类型的攻击。

网站建设者

了解供应链攻击的示例,其中合法网站通过创意和数字机构使用的网站构建器受到损害。

网络犯罪分子还以供应链为目标,以此作为利用恶意软件接触最广泛受众的手段。识别和损害一个具有战略意义的重要因素是对资源的有效利用,并可能导致大量感染。

夏洛克银行木马就是一个很好的例子。2014 年 7 月,执法机构和网络安全界开展联合行动,减少了该病毒背后组织的威胁,重点关注英国、意大利和美国的电子银行业务。

夏洛克攻击者通过创意和数字机构使用的网站构建器破坏了合法网站。他们使用了重定向脚本,将受害者发送到夏洛克作者拥有的恶意域。从那里,Shylock 恶意软件被下载并安装到那些浏览合法网站的系统上。

节省精力使这项工作非常成功。通过集成其他恶意软件采用的多种不同功能,Shylock 能够执行可定制的“浏览器中的人”攻击,避免检测并保护自身免受分析。

这次攻击没有单独损害多个合法网站,而是针对由一家英国创意数字机构设计的网站模板的核心脚本。

第三方数据存储

了解通过第三方数据存储进行的供应链攻击,其中属于大型数据聚合器的网络被报告为受到损害。

许多现代企业将数据外包给第三方公司,由第三方公司汇总、存储、处理和代理信息,有时代表彼此直接竞争的客户。

此类敏感数据不一定只涉及客户,还可能涵盖业务结构、财务健康状况、战略和风险敞口。过去,进行高调并购的公司一直是目标。2013 年 9 月,据报道属于大型数据聚合商的一些网络已遭到破坏。

据观察,一个小型僵尸网络通过加密通道将信息从众多数据存储的内部系统泄露到公共互联网上的僵尸网络控制器。最引人注目的受害者是一家数据聚合商,该数据聚合商许可企业和公司的信息用于信贷决策、企业对企业营销和供应链管理。虽然攻击者可能追求的是消费者和企业数据,但欺诈专家表示,有关消费者和企业习惯和做法的信息是最有价值的。

受害者是众多企业的信用局,为金融交易请求提供“基于知识的身份验证”。这种供应链妥协使攻击者能够访问通过第三方存储的有价值的信息,并可能实施大规模欺诈。

水坑攻击

了解什么是水坑攻击的供应链攻击、它们的工作原理以及此类攻击的真实示例。

水坑攻击的工作原理是识别目标组织甚至整个部门(例如国防、政府或医疗保健)内用户经常访问的网站。然后该网站就会遭到破坏,从而能够传播恶意软件。

攻击者识别主要目标网络安全中的弱点,然后操纵水坑站点来传播利用这些弱点的恶意软件。

恶意软件可能在目标没有意识到的情况下进行交付和安装(称为“路过”攻击),但考虑到目标可能对水坑站点具有信任,它也可能是用户有意识地下载的文件认识到它真正包含的内容。通常,恶意软件是远程访问木马 (RAT),使攻击者能够远程访问目标系统。

攻击者越来越多地利用“水坑”站点对各行业的大量目标进行间谍攻击。VOHO 活动就是一个很好的例子。

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多