什么是供应链攻击?

供应链攻击针对的是供应商,而不是直接针对特定企业。通过特权访问管理保护您的组织免受这些攻击。

了解、检测和防范软件供应链攻击

了解供应链攻击

供应链攻击,亦称为第三方攻击、价值链攻击或后门漏洞,是指网络犯罪分子通过第三方供应商或供应链访问企业网络。供应链可能庞大而复杂,这是为什么有些攻击很难追踪的原因。

许多企业会与数十家供应商合作,由其提供从原料或生产材料到外包工作和技术等各种服务。这就是为什么保护供应链并确保与您合作的公司像您一样致力于安全性如此重要的原因。

供应链攻击是一类经常被忽视的网络攻击。这类攻击可能会随着时间的推移造成灾难性的破坏,如果您的供应商未遵守严格的网络安全政策并使用最佳的工具,则可能更难检测和预防。

供应链攻击的原理是什么?

供应链攻击通过供应商传播病毒或其他恶意软件来达到目的。例如,放置在 U 盘内的键盘记录器可能会进入一家大型零售公司,然后记录按键以确定员工帐户的密码。然后,网络犯罪分子可以访问敏感的公司信息、客户记录和付款信息等。

供应链攻击示例

供应链攻击有多种形式,包括软件、硬件和固件攻击。

软件供应链攻击

软件供应链攻击只需要一个受损的应用或软件就可以在整个供应链中传播恶意软件。攻击通常会针对应用的源代码,将恶意程序注入到受信任的应用或软件系统中。

网络犯罪分子通常会将软件或应用更新作为切入点。软件供应链攻击很难追踪,网络犯罪分子经常用被盗的证书对代码进行“签名”,使其看起来合法。

硬件供应链攻击

硬件攻击依赖于物理设备,就像我们前面提到的 USB 键盘记录器一样。网络犯罪分子将目标锁定在一个贯穿整个供应链的设备,以最大限度地扩大其覆盖范围和破坏力。

固件供应链攻击

恶意软件插入电脑的引导代码只需一秒钟即可展开进行攻击。一旦电脑启动,恶意软件就会被执行,从而危及整个系统。固件攻击很快,如果您不去寻找,往往检测不到,而且破坏性非常大。

如何降低供应链攻击的风险

供应链攻击可以通过组合以下选项来缓解:

  • 使用特权访问管理 (PAM) 解决方案,例如 KeeperPAM™KeeperPAM 通过为 IT 管理员提供对供应商访问和密码做法的完全可见性,以及在全公司范围内强制执行安全规则的能力,有助于防止供应链攻击。PAM 可以帮助您防止供应商访问对其工作并非绝对必要的任何内容。
  • 聘用安全运营中心 (SOC) 分析师。这些 IT 专业人士将仔细查看您企业的网络安全基础设施,以确定是否有任何问题或缺少保护。他们还将对威胁做出反应,分析任何攻击的影响,并改进您的系统。
  • 部署红队和蓝队进行假攻击。您的红队会制造一次假攻击来模拟真实的威胁,蓝队将对此做出反应。这可以帮助您识别威胁如何运作,以及您当前的网络安全模型是否足够强大,能否阻止主动的威胁。
  • 使网络安全成为公司培训方案的常规部分。每位员工都应该了解网络安全的重要性及自己在公司整体安全中的作用。
  • 建立包括每个第三方供应商在内的应急计划/威胁模型。在第三方提供商遭到入侵或您的系统遭到破坏的情况下,您应该始终有一项应急计划。威胁模型可以帮助您可视化了解可能来自供应商的潜在威胁。

公司如何检测供应链攻击

快速检测供应链攻击是确保损失有限且可逆转的关键。通过使用现代工具,您可以检测从固件到软件等各类供应链攻击。以下是您需要的工具:

  • Keeper BreachWatch®使用 BreachWatch 查看您的企业(或个人)数据是否在某次攻击中遭到泄露。泄露的数据总是更容易受到攻击,并且可为恶意软件提供一个简单的切入点。
  • 网络检测和响应 (NDR) 工具:使用 NDR 工具,您可以监视公司的所有网络流量,以防范恶意活动。如果您为进入大楼或与企业合作的供应商提供“客人”WiFi 网络,这一点尤为重要。
公司可以如何检测供应链攻击

不要成为供应链攻击的受害者。立即让 Keeper 保护您的企业!

close
close
中文 (CN) 致电我们