Supply Chian Attack to rodzaj cyberataku, którego celem są mniej bezpieczne elementy łańcucha dostaw organizacji, a nie bezpośredni atak na organizację. Celem jest infiltracja sieci lub systemów organizacji poprzez narażenie na niebezpieczeństwo zewnętrznego dostawcy, dostawcy lub partnera, który ma dostęp do jej danych, oprogramowania lub infrastruktury sieciowej.
Zamiast atakować bezpośrednio organizację docelową, atakujący atakują zaufaną stronę trzecią, taką jak dostawca oprogramowania, dostawca sprzętu lub wykonawca usług. Ta strona trzecia staje się następnie kanałem dostarczającym złośliwy ładunek do ostatecznego celu.
Ataki na łańcuch dostaw mogą być złożone, obejmować wiele etapów i wpływać na dużą liczbę organizacji. Atakujący mogą umieszczać złośliwy kod lub sprzęt na różnych etapach łańcucha dostaw, co utrudnia ich wykrycie.
Ataki te wykorzystują relacje zaufania między organizacją a jej dostawcami. Ponieważ zewnętrzni dostawcy często mają uprzywilejowany dostęp do systemów organizacji lub wrażliwych danych, stają się atrakcyjnym celem dla atakujących.
Skutki ataku na łańcuch dostaw mogą być znaczące, wpływając nie tylko na główny cel, ale potencjalnie na tysiące innych organizacji, które polegają na zagrożonej stronie trzeciej.
Atakujący przeniknęli do mechanizmu aktualizacji oprogramowania Orion firmy SolarWinds, dostarczając złośliwe aktualizacje do ponad 18 000 klientów, w tym agencji rządowych i dużych korporacji.
Zasoby: Alert CISA w SolarWinds
Wyciek haseł „RockYou2024”, w którym prawie 10 miliardów wcześniej naruszonych danych uwierzytelniających zostało zebranych i opublikowanych na forum hakerskim, podkreśla znaczące ryzyko dla łańcucha dostaw związane z agregacją, ponownym wykorzystaniem i publiczną ekspozycją naruszonych danych uwierzytelniających na wielu platformach i usługach.
Zasoby: Niemal 10 miliardów haseł wyciekło w ramach największej kompilacji wszech czasów
Publiczne chatboty zasilane przez LLM mogą nieumyślnie ujawniać poufne informacje wewnętrzne udostępniane podczas interakcji, wykorzystując zaufanie, jakim firmy darzą te usługi AI, co podkreśla ryzyko związane z poleganiem na zewnętrznych platformach AI, które mogą nieumyślnie wyciekać poufne dane poprzez swoje procesy uczenia się i interakcji.
Zasoby: Niestandardowe chatboty OpenAI ujawniają swoje tajemnice
Atakujący włamali się na serwer Git PHP, próbując wprowadzić backdoora do kodu źródłowego popularnego języka skryptowego.
Zasoby: ZDNet na PHP Git Server Hack
Boczny ruch od początkowego wektora ataku, takiego jak spear phishing, do urządzeń IoT lub OT, takich jak kamery i drukarki, można również postrzegać jako przeskakiwanie wysp.
Zasoby: Krebs w raporcie bezpieczeństwa
Naruszenie było możliwe dzięki lukom w siostrzanej właściwości, RecordsCheck, które umożliwiły atakującym wykorzystanie relacji zaufania między powiązanymi usługami w celu uzyskania dostępu do poufnych danych.