Quảng cáo Chúng ta có thể ngăn chặn sự lây lan của các cuộc tấn công chuỗi cung ứng phần mềm không?

Chủ đề trong danh mục 'Quảng cáo' được đăng bởi itmapasia, 7/5/21.

Chia sẻ trang này

Thêm chủ đề của itmapasia
  1. itmapasia

    itmapasia Thành viên

    Ngày tham gia:
    28/12/18
    Bài viết:
    31
    Đã được thích:
    0
    Điểm thành tích:
    6
    Chúng ta có thể ngăn chặn sự lây lan của các cuộc tấn công chuỗi cung ứng phần mềm không?
    Media này không hiển thị với bạn. Vui lòng Đăng ký hoặc Đăng nhập.

    Nếu năm 2020 là năm của các cuộc tấn công ransomware, thì năm 2021 đang trên đường được ghi nhớ là năm của các cuộc tấn công chuỗi cung ứng. Trong số các cuộc tấn công vào chuỗi cung ứng, các cuộc tấn công vào chuỗi cung ứng phần mềm đặc biệt gia tăng. Kể từ cuối năm 2020, sự gia tăng mạnh mẽ trong các cuộc tấn công chuỗi cung ứng phần mềm đã dẫn đến sự thay đổi trong bối cảnh tội phạm mạng. Các hệ thống và phần mềm CNTT được sử dụng rộng rãi như SolarWinds Orion, Accellion FTA và Microsoft Exchange Server đều lần lượt bị khai thác zero-day, một số trong số đó đã dẫn đến sự thỏa hiệp của hàng trăm tổ chức.

    Tấn công chuỗi cung ứng là gì?
    Tấn công chuỗi cung ứng là một phương pháp tấn công trong đó một tác nhân đe dọa gây ra thiệt hại cho tổ chức bằng cách gây tổn hại đầu tiên cho một tổ chức khác trong chuỗi cung ứng của tổ chức đó. Tổ chức khác này có thể là nhà cung cấp, nhà phân phối, nhà bán lẻ hoặc đối tác. Do đó, một cuộc tấn công chuỗi cung ứng đôi khi còn được gọi là một cuộc tấn công chuỗi giá trị.

    Rất thường xuyên, một cuộc tấn công chuỗi cung ứng có một mục tiêu cụ thể. Loại tấn công chuỗi cung ứng phổ biến nhất là khi kẻ tấn công đánh cắp thông tin nhạy cảm của một công ty được nhắm mục tiêu từ nhà cung cấp hoặc đối tác của họ.

    Sau đó, cuộc tấn công chuỗi cung ứng phần mềm khác nhau như thế nào? Nó có cùng đặc điểm không?

    Các cuộc tấn công vào chuỗi cung ứng phần mềm khác nhau như thế nào?
    Tấn công chuỗi cung ứng phần mềm là một kiểu tấn công chuỗi cung ứng duy nhất trong đó thường không có mục tiêu cụ thể nào liên quan. Trong một cuộc tấn công chuỗi cung ứng phần mềm điển hình, những kẻ tấn công lợi dụng lỗ hổng zero-day để đưa phần mềm độc hại vào các sản phẩm và dịch vụ của nhà cung cấp CNTT, sau đó sử dụng các sản phẩm và dịch vụ bị hỏng này để có khả năng truy cập vào mạng CNTT của khách hàng của họ. Kết quả là, các cuộc tấn công này cung cấp đòn bẩy cực kỳ cao. Một lỗ hổng zero-day có thể được khai thác để có khả năng truy cập vào hàng trăm tổ chức sử dụng phần mềm. Ngoài ra, sau khi xâm nhập mạng của nạn nhân, những kẻ tấn công có thể tận dụng chúng để tấn công thêm vào các tổ chức khác trong chuỗi cung ứng của họ, lây lan như một loại vi rút. Điều này cho phép những kẻ tấn công dành ít thời gian và công sức nhất để phá hủy tối đa.

    Hãy xem một số cuộc tấn công chuỗi cung ứng phần mềm tàn khốc nhất cho đến nay, tất cả đều xảy ra trong sáu tháng qua.

    SolarWinds Orion
    Cuộc tấn công vào chuỗi cung ứng SolarWinds Orion đã gây chấn động thế giới và thay đổi cách mọi người nhìn nhận về phòng thủ mạng. Mặc dù nạn nhân đầu tiên nổi lên vào tháng 12 năm 2020, nhưng đây là một cuộc tấn công đã được lên kế hoạch từ lâu có thể bắt nguồn từ cuối năm 2019, khi các tác nhân đe dọa có được quyền truy cập ban đầu vào mạng CNTT nội bộ của SolarWinds. Âm thầm triển khai phần mềm độc hại vào các hệ thống của SolarWinds, cuối cùng họ đã tìm cách đưa một cửa hậu (được gọi là Sunburst) vào các bản cập nhật phần mềm của nền tảng SolarWinds Orion, một nền tảng quản lý CNTT được nhiều tổ chức trên toàn cầu, bao gồm cả chính phủ Hoa Kỳ sử dụng.

    Những gì đã xảy ra tiếp theo? Những kẻ tấn công đã xâm nhập vào hàng trăm tổ chức đã cài đặt các bản cập nhật phần mềm bị hỏng. Tổng số nạn nhân của giai đoạn đầu lên đến 18.000 tổ chức trên toàn cầu, bao gồm các tập đoàn lớn như Microsoft, Cisco, SAP, Intel, Nvidia, Deloitte, FireEye và Belkin. Chính phủ Hoa Kỳ cũng là một nạn nhân lớn.

    Nhưng những kẻ tấn công không dừng lại từ đây. Sau khi thỏa hiệp với nạn nhân ở giai đoạn đầu, chúng sử dụng chúng để thâm nhập sâu hơn vào các tổ chức khác trong chuỗi cung ứng của nạn nhân. Điều này dẫn đến một loạt các vi phạm ảnh hưởng đến các bệnh viện, trường đại học, hệ thống trường học và vô số chính quyền thành phố trên khắp Hoa Kỳ và Canada.

    Một cuộc tấn công chuỗi cung ứng quy mô chưa từng có, dẫn đến một cuộc họp khẩn cấp tại Nhà Trắng với Cơ quan An ninh Quốc gia (NSA). Một số kẻ đe dọa bị nghi ngờ có liên quan đến các cuộc tấn công, bao gồm các APT do nhà nước bảo trợ từ Nga và có khả năng là Trung Quốc. SolarWinds cũng báo hiệu sự khởi đầu của một kỷ nguyên mới; thời đại mà mọi người bắt đầu coi các cuộc tấn công mạng là hành động chiến tranh tiềm tàng và nhận ra tầm quan trọng của an ninh mạng trong bảo vệ quốc gia.

    Tuy nhiên, cuộc tấn công SolarWinds chỉ đánh dấu sự khởi đầu của xu hướng mới này. Ngày càng có nhiều kẻ đe dọa áp dụng các chiến thuật tương tự để trục lợi tài chính và hoạt động gián điệp.

    Microsoft Exchange Server
    Ngay khi cả thế giới đang bận rộn đối phó với hậu quả của SolarWinds và Accellion, vào tháng 3 năm 2021, Microsoft tiết lộ rằng Microsoft Exchange Server của họ đã bị nhắm mục tiêu bởi Hafnium, một nhóm hacker tinh vi được nhà nước Trung Quốc hậu thuẫn. Bốn lỗ hổng zero-day đã được khai thác. Một trong số chúng có thể được khai thác từ xa mà không cần bất kỳ thông tin đăng nhập nào. Điều này cho phép tin tặc dễ dàng cài đặt phần mềm độc hại vào máy chủ để truy cập sâu hơn vào các hệ thống xung quanh.

    Trong vòng một tuần sau khi tiết lộ, ước tính có khoảng 250.000 máy chủ trên toàn thế giới đã bị xâm nhập trong cuộc tấn công, ảnh hưởng đến 30.000 tổ chức chỉ riêng ở Mỹ. Với mục tiêu chính là gián điệp, các tin tặc đã nhắm vào các tổ chức nghiên cứu, nhà thầu quốc phòng và các tổ chức phi chính phủ. Nghị viện Na Uy, Cơ quan Ngân hàng Châu Âu và Ủy ban Thị trường Tài chính Chile nằm trong số các nạn nhân.

    Các cuộc tấn công vào chuỗi cung ứng phần mềm có thể ngăn chặn được không?
    Quy mô tuyệt đối của các cuộc tấn công này gây ra các hiệu ứng gợn sóng dẫn đến thiệt hại hàng tỷ đô la mỗi năm. Cả hai chính phủ Hoa Kỳ và Úc, hai trong số các quốc gia bị ảnh hưởng nặng nề nhất, đang xem xét đánh giá lại lập trường của họ về an ninh mạng. Tổng thống Biden đang chuẩn bị cho một lệnh điều hành an ninh mạng, trong khi Úc đang có kế hoạch tăng ngân sách an ninh mạng một lần nữa.

    Tuy nhiên, nhiều nạn nhân là các tập đoàn lớn và các cơ quan chính phủ, những nơi rất có thể đã có sẵn các biện pháp an ninh mạng đầy đủ. Nhưng tại sao chúng không hoạt động?

    Sự thật là an ninh mạng không chỉ là việc tuân thủ các quy định và đánh dấu mọi thứ ra khỏi danh sách kiểm tra. Có một số hệ thống kế thừa sẽ không giúp bảo vệ khỏi bất kỳ mối đe dọa hiện đại nào. Đây là lý do tại sao điều quan trọng là phải thực hiện đánh giá lại an ninh mạng thường xuyên để đảm bảo các sản phẩm an ninh mạng được trang bị công nghệ mới nhất để đối phó với những mối đe dọa mới này.

    Nhóm R & D của Penta Security làm việc liên tục để luôn cập nhật các sản phẩm bảo mật của mình nhằm bảo vệ chống lại các cuộc tấn công dựa trên AI đồng thời kiểm soát chất lượng không ngừng nghỉ. Tường lửa ứng dụng web (WAF) WAPPLES của nó đã phát triển thành một WAF logic dựa trên AI với khả năng cập nhật quy tắc tự động mới được bổ sung.

    Thật vậy, tất cả các trường hợp cho thấy có thể khá khó khăn để ngăn chặn các cuộc tấn công chuỗi cung ứng. Đây là lý do tại sao điều quan trọng đối với mọi tổ chức trong chuỗi cung ứng là phải chịu trách nhiệm đảm bảo an toàn cho mạng lưới của họ. Vì một chuỗi chỉ mạnh bằng mắt xích yếu nhất của nó, nên mọi người đều có trách nhiệm với những người khác trong chuỗi.

    Media này không hiển thị với bạn. Vui lòng Đăng ký hoặc Đăng nhập.

    WAPPLES, Bảo vệ Ứng dụng Web Tốt nhất
    Bên cạnh việc ngăn chặn các cuộc tấn công web cơ bản, WAPPLES được triển khai để bảo vệ hiệu quả chống lại sự rò rỉ dữ liệu nhạy cảm, chặn truy cập web độc hại và ngăn chặn sự phá hoại trang web trong thời đại tấn công gia tăng này.

    Được hỗ trợ bởi một công cụ phát hiện thông minh, WAPPLES có khả năng chống lại các mối đe dọa mới nhất, bao gồm cả các cuộc tấn công thường được sử dụng trong Các mối đe dọa liên tục nâng cao (APT) do các tác nhân độc hại phát động để lấy tài sản dữ liệu của chính phủ và doanh nghiệp hoặc cho khủng bố hoặc lợi ích chính trị.

    Là công ty dẫn đầu thị phần ở Châu Á - Thái Bình Dương trong 4 năm liên tiếp, WAPPLES là tường lửa ứng dụng web (WAF) được các doanh nghiệp, chính phủ và tổ chức phi chính phủ trên toàn thế giới lựa chọn.

    Xem video thú vị này để tìm hiểu thêm về các tính năng và lợi ích tuyệt vời của WAPPLES.

    Đọc thêm để tìm hiểu về các lý do kỹ thuật tại sao bạn cần WAF và WAPPLES, một WAF có thể tùy chỉnh dựa trên quy tắc, tại đây ngay hôm nay.

    Media này không hiển thị với bạn. Vui lòng Đăng ký hoặc Đăng nhập.
    Media này không hiển thị với bạn. Vui lòng Đăng ký hoặc Đăng nhập.
    ITMAP ASIA - Đối tác của hãng Penta Security tại Việt Nam

    555 Trần Hưng Đạo, P. Cầu Kho, quận 1, HCM

    028 5404 0717 - 5404 0799

    Email này không được hiển thị. Vui lòng Đăng ký hoặc Đăng nhập.
     

Chia sẻ trang này