每個組織都仰賴軟體供應鏈。熟悉的應用程式建立在包含開放原始碼、API 和第三方整合的 Web 上,這一切讓它們得以順利執行。出於這種相互依賴的動態,採用一款新工具意味著選擇信任其整個開發生態系統,而不僅僅是工具本身。
利用這種現象的軟體供應鏈攻擊,是一種越來越普遍的破壞企業網路的攻擊方法。Gartner 預測,「到 2025 年,全球 45% 的組織將遭受軟體供應鏈的攻擊,比 2021 年增加三倍。」
相比直接入侵目標的網路,攻擊者通常會利用目標所依賴的第三方應用程式或開放原始碼中的弱點。這提供了對目標網路的間接存取。
即便如此,軟體供應鏈攻擊有時更多的是機會主義,而非針對性。攻擊者不會從目標逆向找出他們的供應商,而是會入侵廣泛使用的東西,例如開放原始碼或特定應用程式,然後從中獲益。這些攻擊很有吸引力,因為相對於所需的努力,它們提供了可觀的回報。
攻擊者可透過多種方式存取第三方資源,例如使用遭竊的帳號認證,或者利用零時差或未修補的弱點。然後,他們使用此特殊權限存取來發動下游攻擊。軟體供應鏈攻擊可採取不同的形式,包括:
第三方網路存取。如果第三方或供應商遭到入侵,攻擊者可利用其權限從客戶和合作組織處竊取資料、向其散佈惡意程式碼等。例如,在 Kaseya 攻擊中,網路犯罪幫派 REvil 利用了用於公司遠端監控和 管理解決方案的伺服器中的漏洞。然後,REvil 使用這些提高的權限將勒索軟體部署到數百名 Kaseya 客戶。
軟體/應用程式更新。裝置可能下載隱藏在更新包中的惡意程式碼。2017 年,俄羅斯攻擊者就採用了這種方法,他們在流行的烏克蘭會計軟體的更新中嵌入了 NotPetya 惡意程式碼。攻擊的影響範圍遠不止烏克蘭,白宮評估此次攻擊造成的全球損失為 100 億美元。
開放原始碼封裝。公司通常會使用開放原始碼(或可公開存取的)程式碼,將軟體開發的效率最大化。然而,當在此程式碼中發現弱點時,使用它的組織將面臨風險。除了利用已知弱點外,攻擊者還可能將惡意代碼植入這些封裝中,作為傳播惡意程式碼的另一種方法。
另請注意,儘管基於軟體的攻擊最普遍存在,66% 的攻擊集中在供應商程式碼上,但供應鏈攻擊可能採取不同的形式。例如,微晶片、筆記型電腦、物聯網 (IoT) 裝置和作業技術 (OT) 都可能遭到入侵。