确保供应链的网络弹性的方法

在数字化的现代时代,供应链网络攻击的威胁日益严重,对各行各业和各个规模的组织构成了即将到来且隐蔽的威胁。去年,供应链攻击占所有违规行为的19%,显示出其惊人的威力。进入2023年,像三月份臭名昭著的3CX黑客攻击这样的重大事件进一步证明了加强供应链网络安全的必要性。

那么,是什么让供应链成为攻击者的诱人目标呢?云技术的增长和数字化先导战略的采用使得供应链变得越来越复杂和相互关联。这些外部实体往往具有不同水平的网络安全实践,为网络犯罪分子提供了多个入口点来利用和发动攻击。

最近,开源代码和第三方API为攻击者提供了软件供应链攻击的新后门。事实上,这种威胁如此普遍,以至于根据Gartner的数据,到2025年,45%的组织将成为软件供应链攻击的受害者。

供应链攻击的严重性

当今供应链的错综复杂性使其成为一个多米诺效应,波及多个组织和行业。任何一部分链条的成功破坏都可能在整个供应链中产生连锁反应,影响生产、交货时间表和整体业务连续性,导致重大财务损失。

不幸的是,这种攻击的后果远不止财务损失。客户、合作伙伴和股东对公司保护其数据的能力寄予了极大的信任。一次成功的攻击可以破坏这种信任,玷污公司的声誉,甚至可能导致法律后果。知识产权的丧失可能阻碍创新,并危及组织的竞争优势。

此外,对包括关键基础设施或政府机构在内的供应链进行网络攻击可能会带来国家安全的影响。对重要服务的潜在破坏会对公共安全和国家的整体稳定性造成风险。

了解攻击的构造

为了应对和减轻这些攻击,了解它们的起因至关重要。与典型的数据泄露不同,供应链黑客攻击往往更加复杂。

攻击者通常会寻找并集中于供应链中最薄弱的环节来开始攻击。通常,这些环节是较小的供应商或缺乏健全的安全措施的合作伙伴,它们提供了一个较少抵抗的入口点。

攻击者进行首次入侵的方式有多种。最常见的方法包括发起钓鱼诈骗或社交工程攻击以获取凭证。然而,还有其他一些拒绝服务攻击的情况,甚至利用云漏洞的情况也并非罕见。一旦攻击者在供应商的系统中立足,他们会探索和利用漏洞在网络中横向移动。他们可能利用未修补的软件漏洞、弱访问控制或配置错误的系统来提升权限并进一步深入渗透。

在获得关键数据和系统访问权限后,攻击者有两个主要目标:窃取或勒索敏感数据,或者扣押重要数据并要求支付赎金以换取其释放。

为了避免被发现,攻击者会仔细清除日志并掩盖他们的活动。组织可能无法确定攻击的起源或程度,直到为时已晚。一次平均的供应链攻击需要大约235天(近八个月)才被发现。

确保供应链的网络弹性

业务领导者必须采取积极的、多层次的网络安全措施,以避免和防御供应链网络攻击的风险。

首要行动是进行供应商风险评估。在供应商选择过程中优先考虑网络安全。进行彻底的尽职调查,评估潜在合作伙伴的安全实践、事件响应能力以及对行业标准和法规的遵守程度。只有当每个环节都在自身方面得到加强时,才能构建一个弹性的供应链。

鉴于2019年至2022年软件供应链攻击增长了742%,与软件供应商合作以增强软件供应链的安全性也是至关重要的。实施强大的代码签名实践,进行安全的软件开发生命周期(SDLC)实践,并定期验证软件更新的完整性。

了解攻击的最可能来源有助于有效地减轻其影响。采用下一代防火墙可以显著降低遭受拒绝服务攻击的机会,而漏洞扫描是应对云端或数据库漏洞的最佳策略。然而,大多数这类攻击是通过钓鱼或社交工程入侵开始的,而安全意识是最有效的防范措施。

不需要多加推崇,实施终端安全和管理解决方案是至关重要的。终端设备是组织网络的关键入口,因此必须具备强大的保护和实时可见性,以监控其活动。理想的解决方案组合应包括用于管理的统一终端管理(UEM)解决方案和用于安全的终端保护平台(EPP)。

拥抱“零信任”模型。在零信任架构中,所有网络活动都被自动视为威胁。只有在每个连接请求符合一组准则后,才被授予对敏感数据和资源的访问权限。许可也不是永久性的,而是不断进行评估。此外,组织可以强制执行严格的访问控制、最小权限原则和多因素身份验证,以限制攻击者的横向移动,并限制对关键系统的访问。

最后,加强持续监控和主动威胁搜寻实践,以便检测供应链中的异常和潜在威胁。及时的检测和响应可以显著减少攻击的影响。在这种情况下,扩展检测和响应(EDR)解决方案、安全事件和事件管理(SIEM)解决方案以及漏洞扫描等工具都能提供巨大的帮助。

供应链上的网络攻击对全球企业构成严重风险。企业领导者必须明白,可持续增长和竞争优势依赖于强大而安全的供应链。通过实施积极主动的策略、鼓励透明的合作伙伴关系,并采用创新的安全措施,组织可以成功抵御供应链网络攻击,保护自己的声誉,并塑造在日益相互连接的领域中的未来。

(0)
上一篇 2023年8月31日 下午3:24
下一篇 2023年9月7日 下午7:45

相关推荐

  • 如何通过漏洞可利用性交换来帮助医疗保健优先考虑网络安全风险

    作者:Taylor Lehmann、Seth Rosenblatt 诊断和治疗慢性疼痛可能是复杂的、困难的,对患者和医生来说充满了不确定性。根据患者的状况和医生的知识水平,做出正确的诊断需要时间,可能还需要尝试不同的治疗方法。 这种反复试验的过程可能使患者陷入痛苦和困惑的境地,直到能够开出最佳的药方。这种情况类似于许多当今安全运营团队所面临的日常挑战。 站在…

    2023年8月10日
    0
  • 如何通过SBOM(软件物料清单)实现安全治理

    前言 SBOM(软件物料清单)是近年来在软件供应链领域频繁提到的概念,Linux基金会在2021年Q3调研了全球412 家机构发现已经有82%的人熟悉SBOM、78%的组织预计在今年使用SBOM。本文将介绍SBOM基本概念、实现方式、应用场景,帮助读者通过SBOM更高效地实现安全治理目标。 什么是SBOM 根据NTIA(美国国家电信和信息化管理局)的定义,S…

    2023年8月9日
    0
  • 软件供应链风险管理:2023年指南

    软件供应链风险管理(SSCRM)是指识别、评估和减轻与集成到软件产品中的第三方软件组件和服务相关的风险的过程。SSCRM包括了解这些组件可能产生的潜在漏洞,并采取措施减少对软件系统或最终用户的利用或损害的风险。 为什么软件供应链攻击越来越普遍 由于几个因素,软件供应链攻击变得越来越普遍: 供应链安全和DevSecOps DevSecOps是一种将安全性整合到…

    2023年8月31日
    0
  • 前沿 | 国外开源软件安全治理模式研究及工作建议

    开源软件是指软件源代码可以被共享和公共使用的软件。在人们享受开源软件的便捷性和广泛性同时,一旦发生开源软件安全漏洞,其危害程度大、波及范围广,将造成较大安全隐患,从而使对开源软件的治理成为一项重要内容。本文在分析开源软件安全风险的基础上,对国外开源软件安全治理模式进行研究,对我国开源软件安全治理工作存在的不足展开反思,基于以上研究,就如何更好地保障我国开源软…

    2023年8月24日
    0
  • 软件供应链攻击的演变史

    作者:Vishal Garg 软件供应链攻击在过去几年中迅速增加,包括SolarWinds和Log4Shell在内的一些备受瞩目的事件提高了人们对它们对网络安全构成的潜在风险的认识。 这些攻击引起了公共和私营部门的广泛关注,因此,美国总统于 2021 年 5 月 12 日发布了一项关于改善国家网络安全的行政命令,其中有一个部分专门致力于改善软件供应链安全。 …

    2023年9月7日
    0