top of page
Search
  • Writer's pictureIYP

网络安全中五个最薄弱的环节,以供应链为目标


针对第三方攻击已成为网络犯罪分子攻击活动中最薄弱的环节。BestBuy、Sears、Delta、NYU Medical Center 等单位都受到第三方厂商网络攻击带来的影响。这些数据泄露使企业付出的代价很大,平均每个事件企业需要支付 123 万美元,与 2017 年相比,上涨 24%。


在针对攻击链的网络攻击中,问题的主要来源包括从共享凭证到共享基础设施的各类必须的共享形式。


No. 1: 共享凭证


企业与第三方厂商共享凭证看似是无害的,但其实是一种非常可怕的行为,比如 Target 被攻破就是通过空调厂商。因为当与供应商共享敏感凭证时,就为潜在的攻击打开了大门。大多数的企业都有位于不同地域的成百上千的供应商,增加的风险是指数级的。


这给我们的启示是在与第三方共享凭证之前要确保经过严格的审查程序。


No. 2: 共享数据


共享数据是另一个关键的弱点。企业会与厂商共享一些高度敏感和机密的内容,比如客户数据。这些厂商可能会与更多安全性未知的厂商共享数据。


Experian 数据泄露事件共泄露了上百万美国个人数据,还有申请 T-Mobile 服务的 1500 万客户数据。虽然 Experian 是主要攻击目标,但 T-Mobile 也蒙受了巨大的损失。


No. 3: 共享代码或应用


Ticketmaster 在 Inbenta 上出现了这样的错误,Inbenta 是为 Ticketmaster 客户支持产品提供服务的第三方供应商。作为这一过程的一部分,Ticketmaster 会收到定制的 JS 代码,黑客通过 Inbenta 获取了 JS 代码的访问权限,然后将其修改为恶意代码。企业与第三方供应商共享的每行代码或应用都可能是一种潜在的攻击方式。


No. 4: 共享网络


与其他公司的联系对企业来说是一件大好事,但这种特殊类型的合作也充满了风险。可以试想 WannaCry 勒索软件能够在世界各地的公司之间传播的场景。对于那些只能使用这种连接方式的 IT 团队,必须缩小共享连接的厂商数量,创建更严格的权限并监控他们。


No. 5:共享基础设施


共享基础设施带来的问题可能会通过停止连续运作等方式对企业造成直接的打击。例如,提供零售基础设施的供应商突然停止或中断服务,那么公司马上就无法处理交易。这样,客户就会选择公司的竞争对手。


如何缓解供应链风险?


减少与第三方供应商相关的安全风险的第一步是制定数字供应商风险管理计划,其中包括规则、程序和严格的审查程序。审查程序不能只是一个单纯的问卷调查,必须包含业务关系的背景和风险级别。自动化是这些流程的关键,因此公司每天可能会扩展成百上千的供应商。


请外部公司来持续监控第三方供应商的网络状况,确保其与评估机构接受的安全风险水平相当。还应当有一种提醒评估组织违规的方法,这样就可以与供应商合作,以纠正和改善其安全状况。通过这些流程,可以显著改善整个数字生态系统。◾️

25 views0 comments
bottom of page