攻击者首选薄弱环节,Web供应链充满了薄弱环节。
SolarWinds成千上万的公司和至少250家联邦机构被后门感染。越南 *** 认证机构遭受了新的复杂攻击。 *** 安全事件层出不穷,让公司和高管认识到自己系统面临供应链攻击的脆弱性。
正如行业专家所指出的,SolarWinds事件清楚地表明,一些 *** 攻击几乎无法检测到。SolarWinds该事件还暴露了 *** 和私营行业 *** 的整体脆弱性,促使国家安全委员会成立了一个专门的 *** 协调小组,旨在协调调查和缓解该事件。
类似于大多数供应链攻击,SolarWinds在合法软件更新过程中插入恶意代码(插入)SolarWinds的Orion平台),并隐藏在数字签名的代码组件中。
说到供应链攻击,我们不得不提到造成灾难的两个关键因素:盲目信任和冗长而复杂的链条。然而,这两个因素几乎存在于当前在线的每一个Web应用和网站。
Web供应链就是大堆第三方代码与成千上万衍生物的大杂烩。时至今日,Web应用普遍包含上千个模块(也称为代码依赖)。每个模块又有其自身的依赖,因而每个Web应用程序可能会迅速积累成千上万的第三方代码。别忘了,每个代码也代表着攻击界面的扩展,特别是考虑到第三方往往没有太多的资源投资于安全维护。我们多次见证了什么是恶意用户可以启动一个严重的Web供应链攻击。
2019一份研究报告讨论了依赖性Web第三方代码的潜在副作用。作者指出的一个关键问题是Web缺乏权限隔离,所有第三方代码都有相同的权限作为内部开发代码。一个黑色的第三方代码可以悄悄地将恶意代码连接到整个供应链,直到它进入合法的软件更新,就像SolarWinds事件中发生的事件。但事件涉及到Web供应链变得更糟。研究人员发现,仅20个维护人员账户就能触及整个账户。Web半壁江山的生态系统,也就是说,如果这些账户中有一个被黑客攻击,就会导致全球性Web影响数百万家公司的供应链攻击。
名为Magecart或Web另一种刮刮Web供应链攻击也很猖獗。该 *** 将在第三方脚本中注入恶意代码,如聊天窗口的小部件,并在用户访问特定网页时加载感染代码。Magecart Web恶意代码会收集支付表中提交的所有信用卡数据,并秘密发送到攻击者的服务器上。
这些 *** 会导致黑客国家队大肆发动Web攻击吗?研究人员明确指出了多起事件中Web供应链攻击与黑客国家队有着明显的联系。众所周知,攻击者总是首选薄弱环节,而Web供应链充满了薄弱环节,简直就是一个明亮的目标。
正如SolarWinds事件显示,公司无法承担供应链攻击的严重风险。Web需要立即采取行动,了解这一安全弱点,积极寻找减少攻击界面的 *** 。
事实上,企业和机构必须尽可能减少对第三方代码的依赖,加强自己的代码审查,并使用各种机制来检测恶意客户侧行为。恶意客户侧行为检测策略逐渐受到关注,因为该策略可以帮助公司实时检测恶意行为,而不依赖特征代码。因此,运行监控可以大大减少检测和封锁攻击源所需的时间。
Web供应链攻击的复杂性继续上升,客户侧代码的混乱现状经常被使用。公司赢得了这场比赛Web最强大的武器是坚定地提高应用安全性。