Καθώς οι οργανισμοί ανταποκρίνονται στον ψηφιακό μετασχηματισμό, εντάσσοντας όλο και περισσότερο τεχνολογίες και πολιτικές ασφαλείας στις υποδομές τους, η εφοδιαστική αλυσίδα πάντα θα διατηρεί περισσότερα κενά ασφαλείας κάνοντας πιο εύκολη την μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα και κρίσιμα εταιρικά δεδομένα, θέτοντάς την στο στόχαστρο των επιτιθέμενων ως το colpo grosso «less for more».

Σίσσυ Ρουσιά
Business Development Manager
Bitdefender Greece & Cyprus
www.bitdefender.gr

 

 

 

Ολοκληρώνοντας το 2023, οι επιθέσεις στην εφοδιαστική αλυσίδα σημειώνουν αύξηση και  αναμένεται να ξεπεράσουν τα 60 δις δολάρια, με τα προγνωστικά να τοποθετούν αυτή την αύξηση άνω των 80 δις δολαρίων έως το 2026, ενώ σύμφωνα με τον Gartner έως το τέλος του 2025, τουλάχιστον το 45% των οργανισμών παγκοσμίως θα έχει αντίκτυπο από κάποια επίθεση στην εφοδιαστική αλυσίδα. Ποιοι είναι όμως οι παράγοντες που την κάνουν τόσο ευάλωτη και πώς μπορεί να ενισχυθεί η ασφάλεια ;

Μιλώντας για εφοδιαστική αλυσίδα στον ψηφιακό κόσμο, αναφερόμαστε κυρίως σε software providers, hosts, και h/w vendors. Σε πολλές περιπτώσεις, το προϊόν ή υπηρεσία που προσφέρεται, περιλαμβάνει κομμάτια τρίτων εταιρειών, που εντέλει συνθέτουν το τελικό προϊόν που λαμβάνει ένας οργανισμός. Η πολυπλοκότητα αυτού του μοντέλου δημιουργεί προκλήσεις στον προσδιορισμό και την διαχείριση καίριων πληροφοριών όπως :

  • Το επίπεδο πρόσβασης που έχει ο προμηθευτής στα συστήματα του οργανισμού και η συχνότητα αυτής
  • Η πρόσβαση που έχει ο προμηθευτής στην πνευματική ιδιοκτησία, τις πληροφορίες πελατών ή άλλα ευαίσθητα δεδομένα
  • Εάν ο προμηθευτής θα μπορούσε να χρησιμοποιηθεί από τρίτο μέρος ως φορέας για να επιτεθεί ή να διαταράξει την επιχείρηση ή τους πελάτες
  • Το επίπεδο οικονομικής εξάρτησης από τον προμηθευτή
  • Ο αντίκτυπος στην επιχείρηση και στους πελάτες εάν ο προμηθευτής αντιμετωπίσει εκτεταμένη διακοπή των εργασιών του
  • Ο χρόνος και το κόστος αποκατάστασης ή συντήρησης της επιχείρησης, εάν ξαφνικά χαθεί η πρόσβαση στα προϊόντα ή τις υπηρεσίες του προμηθευτή

Έχοντας προσδιορίσει τους κρίσιμους προμηθευτές μέσω της παραπάνω χαρτογράφησης, είναι σημαντικό να καταγραφεί η διαδικασία αντιμετώπισης συμβάντος ασφαλείας σε περίπτωση που:

  • Ένα κακόβουλο λογισμικό εισάγεται στα συστήματα του οργανισμού μέσω παραβιασμένου λογισμικού ή κώδικα που παρέχεται από τρίτο
  • Ένας πάροχος υπηρεσιών έχει παραβιαστεί, δίνοντας σε έναν εισβολέα μη εξουσιοδοτημένη πρόσβαση στα συστήματα και τα δεδομένα της εταιρείας
  • Ένας εμπιστευτικός χρήστης που απασχολείται από μια οντότητα της εφοδιαστικής αλυσίδας μπορεί να έχει πρόσβαση στα συστήματά σας για να διεξάγει κακόβουλη δραστηριότητα
  • Στην αλυσίδα εφοδιασμού εισάγονται πλαστά ή παραβιασμένα εξαρτήματα h/w
  • Ο κακός έλεγχος ποιότητας σε μια διαδικασία ανάπτυξης ή παραγωγής λογισμικού γίνει αντικείμενο εκμετάλλευσης από κακόβουλο παράγοντα
  • Η πρόσβαση στην υπηρεσία διακόπτεται (για παράδειγμα κατά τη διάρκεια μιας επίθεσης DDoS)

Οι μέθοδοι επιθέσεων στην εφοδιαστική αλυσίδα, δεν διαφέρουν σημαντικά από εκείνες που χρησιμοποιούνται για μεμονωμένες επιθέσεις. Ωστόσο είναι δύσκολο να εντοπιστούν εγκαίρως λόγω της πολυπλοκότητας των συστημάτων ενώ επιφέρουν τεράστιο αντίκτυπο ειδικότερα όταν αφορούν κύρια συστήματα και εφαρμογές όπως file repositories, back office software, hosts κ.α. Βλέποντας τις κύριες μορφές όπως επιθέσεις μέσω Browsers (μολυσμένα cookies, session storages κτλ), μέσω Software, Open –Source, Java Script, Megacart, Cryptojacking, διαπιστώνεται ότι οι οργανισμοί ακόμη κι αν δεν μπορούν να αποτρέψουν την παραβίαση του προμηθευτή τους, μπορούν με τα κατάλληλα εργαλεία να αποτρέψουν τις επιπτώσεις στην υποδομή τους.

Εφαρμόζοντας λύσεις που περιέχουν τεχνολογίες αιχμής όπως ML, TI, Behavior Analysis, και εντοπισμό sophisticated απειλών όπως, lateral movements, exploits, Indicators of Compromise, fileless, malware & ransomware εντοπισμό και αντιμετώπιση, εύρεση ευπαθειών εφαρμογών και browsers, οι ομάδες ασφαλείας μπορούν να αντιμετωπίσουν άμεσα τις επιπτώσεις ενός συμβάντος supply chain attack, περιορίζοντας τις συνέπειες στην υποδομή τους.

 Η Bitdefender, Παγκόσμιος Ηγέτης στον χώρο της κυβερνοασφάλειας, ακολουθώντας τις ανάγκες των οργανισμών για ένα πιο ασφαλές ψηφιακό περιβάλλον, προσφέρει ολοκληρωμένες λύσεις για την ασφάλεια των κρισιμότερων σημείων της υποδομής. EndpointsEmailCloud – IdentityΑνθρώπινος παράγοντας. Με 1 agent και 1 ενιαία κονσόλα διαχείρισης, οι ομάδες ασφαλείας λαμβάνουν ολιστική ορατότητα με εύκολη πρόσβαση στην πληροφορία. Το Live Search που περιλαμβάνεται στο EDR αποτελεί χρήσιμο εργαλείο έγκαιρης αντιμετώπισης supply chain attack, προσφέροντας άμεση πληροφορία για το που βρίσκονται κρίσιμες λειτουργίες όπως Log4J, 3CX και άλλα παραδείγματα πρόσφατων επιθέσεων. Το Sand Box Analyzer προσφέρει αναλυτική πληροφορία και βοηθά στην λήψη αποφάσεων, ενώ το Risk Analytics ενισχύει την θωράκιση της υποδομής. Ενσωματώνοντας το Patch Management, αυτοματοποιείται η διαδικασία κάλυψης κενών ασφαλείας. Με περισσότερους από 30 μηχανισμούς άμυνας, αναλυτικό Forensic Analysis, zero trust αρχιτεκτονική και το πιο αποτελεσματικό Threat Detection παγκοσμίως, το Gravity Zone αποδεικνύεται αποτελεσματική λύση για έναντι εξελιγμένων επιθέσεων.

Οι σύμβουλοι ασφαλείας της Bitdefender, μπορούν να σας βοηθήσουν να επιλέξετε την λύση που ταιριάζει στις δικές σας ανάγκες .

Επικοινωνία : info@bitdefender.gr | 215-5353030 | www.bitdefender.gr