НБУ курс:

USD

41,93

-0,00

EUR

43,58

-0,00

Наличный курс:

USD

42,35

42,30

EUR

44,40

44,15

Кибератаки могут прийти через поставщиков. Как защититься?

Кибератаки могут прийти через поставщиков. Как защититься?

Слабым звеном в кибербезопасности вашего предприятия могут быть ваши партнеры и поставщики. Вы можете сколько угодно усиливать защиту ваших ИТ-систем, но из-за атаки на внешнюю компанию хакеры могут получить доступ к вашим данным.

Именно Supply chain attack становится одной из самых опасных киберугроз, с которой приходится сталкиваться Украине с начала полномасштабной войны. Хотя этот вид атак применялся и раньше.

Что нужно знать о Supply chain attack и как защититься, рассказываем вместе с Киевстар.Бизнес в этом материале.

Что такое Supply chain attack?

Supply chain attack, или атака на цепь снабжения, – это кибератака, во время которой хакеры проникают в ИТ-системы компании через внешнего партнера или поставщика.

Главная угроза в том, что компании налаживают мощную киберзащиту своих информационных систем, но в то же время им трудно контролировать всех своих партнеров и подрядчиков, которым дают доступ к своим данным. Эти предприятия могут иметь более низкий уровень киберграмотности среди сотрудников, более слабые решения по кибербезопасности и т.д. Именно этими уязвимостями хакеры и пользуются, атакуя компании-подрядчики и получая доступ к нужным им информационным системам.

Почему компании, являющиеся целью для хакеров, атакуют через подрядчиков:

        Сама целевая компания надежно защищена от внешних атак и вмешательство напрямую реализовать невозможно.

        Подрядная организация имеет более низкий уровень развития кибербезопасности, чем целевая компания.

        Целевая компания имеет подрядчиков с легитимными доступами к своим системам.

Инфографика: Киевстар

Какие есть примеры кибератак на цепь снабжения?

Supply chain attack стали активно применяться по всему миру последние несколько лет. В 2019 году Symantec отметила, что количество этих атак выросло на 78% по сравнению с 2018-м. А уже в 2021-м именно безопасность цепей поставок правительства и политики выдвинули на первый план в США.

Одним из показательных примеров стала масштабная Supply chain-атака на разработчика программного обеспечения SolarWinds в 2020 году. Она поразила сотни самых крупных компаний США, а также предприятия в Северной Америке, Европе и Азии. Итак, что произошло?

Группа хакеров (считают, что это была российская Cozy Bear) скомпрометировала обновление программного обеспечения Orion от SolarWinds. Этот доступ злоумышленники использовали для создания и распространения троянских обновлений среди пользователей ПО.

Оказалось, что так хакеры получили доступ к информационным системам, принадлежащим многим компаниям из списка Fortune 500 и американским правительственным департаментам, в частности, Министерству финансов и торговли США. Под удар попали десятки ведущих телекоммуникационных компаний, пять ведущих бухгалтерских фирм, все ветви вооруженных сил США, Пентагон, а также сотни университетов и колледжей по всему миру.

Вот еще несколько примеров атак на цепь снабжения:

        ASUS, 2018 год. Хакеры воспользовались функцией обновления и распространили вирус на 500 тысяч систем.

        British Airways, 2018 год. Раздел платежей на сайте British Airways содержал код, который собирал платежные данные клиентов и переправлял их на мошеннический сайт. Так злоумышленники получили информацию о примерно 500 тысячах клиентов компании.

        Mimecast, 2021 год. Во время атаки хакерам удалось скомпрометировать сертификат безопасности, подтверждающий аутентификацию служб Mimecast в сервисах Microsoft 365 Exchange. Это повлияло на 10% клиентов Mimecast.

        Colonial Pipeline – крупнейшая американская трубопроводная система. Доставляет бензин, дизтопливо и авиакеросин из Техаса в Нью-Йорк. Обеспечивает около 45% топлива для восточного побережья США. В результате зафиксированной 7 мая 2021 атаки трубопроводная система Colonial Pipeline остановилась, в США объявили региональное чрезвычайное положение. По информации в СМИ, за день до атаки с серверов компании киберпреступники похитили 100 Гб данных.

Пример Supply chain-атаки хорошо известен украинцам с 2017 года: вирус NotPetya, который шифровал файлы на жестком диске компьютера-жертвы, перезаписывал и шифровал MBR-данные, чтобы сделать невозможной загрузку операционных систем компьютеров. Злоумышленники потребовали выкуп в биткоинах, однако даже его уплата не помогала восстановлению систем. Потому была версия, что выкуп не настоящая цель атаки.

В результате запуска NotPetya состоялась массовая блокировка работы многих украинских государственных предприятий, учреждений, банков, медиа и т.п., в частности, аэропорта "Борисполь", ЧАЭС, Укртелекома, Укрпочты, Ощадбанка, Укрзализныци и других предприятий критической инфраструктуры. Также были поражены правительственные цифровые инфраструктуры, в частности, Киберполиция и Служба спецсвязи. Все эти ресурсы были атакованы за счет компрометации популярных сервисов компании MEDoc, которое произошло гораздо раньше того же года.

Как действует Supply chain-атака в Украине во время войны?

Из-за полномасштабного вторжения России в Украину почти каждый бизнес стал жертвой киберпреступников . В то же время сейчас именно Supply chain-кибератака является одной из самых больших угроз для компаний-критических объектов, которые сотрудничают с подрядчиками и могут быть целью хакеров. В частности, для правительственных структур, банковской сферы, производства, предприятий критической инфраструктуры.

Директор по кибербезопасности "Киевстар" Юрий Прокопенко рассказывает: "У компаний-заказчиков во время войны часто есть больше ресурсов, чтобы оставаться стабильными. В то же время компания-подрядчик маленькая. Любое изменение больше влияет на процессы в нем, в частности миграция сотрудников, военные действия, мобилизация и т.д. На практике сотрудник подрядной организации, имеющий доступ к сети заказчика, может во время сирены пойти в бомбоубежище. Из-за своего эмоционального состояния он может в это время не прервать рабочую сессию, чем сразу воспользуются злоумышленники. Хакеры выжидают такие моменты, чтобы получить легальный доступ в сеть целевого предприятия".

Инфографика: Киевстар

Разница между кибератаками в мирное время и во время войны состоит в том, что меняется цель взлома. Обычно хакеры блокируют доступ к данным и требуют выкуп. Цель атаки в военное время — получить доступ к критически важным данным, уничтожить критическую инфраструктуру и таким образом нанести непоправимый вред противнику. Именно поэтому компаниям следует выработать жесткие политики работы с третьими сторонами.

Как защитить поставщиков и партнеров от кибератак?

Предприятиям-заказчикам, особенно критически важным объектам, следует понимать, что периметр кибербезопасности компании не завершается только на собственной инфраструктуре. Он всегда расширяется на партнеров и подрядчиков, имеющих легитимный доступ к ИТ-системам заказчика.

Вот несколько шагов, как противодействовать Supply chain-атакам, которые рекомендует директор по кибербезопасности "Киевстар" Юрий Прокопенко, опираясь на собственный опыт:

  1. Ужесточение контроля подрядных организаций, в частности контроля оборудования, с которым с вами работают их сотрудники.
  2. Требования к подрядчикам по обеспечению высокого уровня кибербезопасности в собственной инфраструктуре, а также прохождение ими независимого аудита.
  3. Рассмотрение возможности предоставлять подрядным организациям сервис для гарантированной киберзащиты ИТ-систем.
Инфографика: Киевстар

В то же время, самим организациям-подрядчикам следует уделить больше внимания внутреннему контролю - защите рабочих точек и серверного оборудования, обучению сотрудников кибергигиены и кибербезопасности.

Комплексную защиту от кибератак украинским компаниям предлагает "Киевстар". В одном решении совмещены эффективные инструменты, разработанные Fortinet, Barracuda и Commvault – ведущими поставщиками сервисов в сфере продуктов для защиты IT-систем. Таким образом можно настроить безопасность корпоративной почты, конечных точек, корпоративной сети, внедрить анализ поведения пользователей и многое другое.

Все это, в частности, усилит общую информационную безопасность компании и снизит риски кибератак на цепь поставки до минимального уровня. Чтобы узнать больше, оставьте заявку на сайте " Киевстар".