A Proofpoint a februárban vizsgált 3000 vállalat 98 (!) százalékánál talált ilyen támadásokra utaló jeleket.

Koronavírus-járvány és az ellátási láncokon keresztül végrehajtott támadások kéz a kézben járnak, derült aki a Proofpoint kiberbiztonsági vállalat februárban lefuttatott kutatásából. Háromezer vállalatot figyeltek egy héten keresztül: 98 százalékuknál észleltek olyan jeleket, melyek az ellátási láncokon keresztül vezetett támadásokra utalnak. A támadásokban többek között a vállatoknál lévő beszállítói fiókok kompromittálására tesznek kísérletet, de gyakoriak a megszemélyesítéses támadások is – utóbbi az ősrégi social engineering módszer (valaki másnak adja ki magát, mint aki valójában) továbbfejlesztett, a pandémiás helyzetben jól alkalmazható változata. Arra, hogy az ellátási láncon keresztül milyen veszélyek leselkednek ránk, jó példa a SolarWinds-ügy. Csak a szervezetek egy része fertőződött meg a SolarWinds-frissítések telepítésével. Harmaduk viszont nagy valószínűséggel a beszállítóin, partnerein keresztül, hiszen semmiféle közvetlen kapcsolata nem volt a SolarWinds termékeivel.

Sokféle módszert egyesítenek

A támadók első lépésben jellemzően a beszállítói domaineket kompromittálják, majd azokat felhasználva hajtanak végre például számlázási csalást, telepítenek rosszindulatú programokat, de próbálkoznak hitelesítő adatok gyűjtésével (adathalászat), valamint üzleti emailek kompromittálásával is (a business e-mail compromise, azaz BEC-típusú támadások a járványhelyzet előtt is komoly problémát okoztak).

Ami érdekes, hogy a támadások közel háromnegyede (74 százalék) az adathalászatra vagy a BEC-jellegű támadásokra koncentrált. Mindössze a támadások 30 százalékában telepítettek (vagy kíséreltek meg telepíteni) a kiberbűnözők rosszindulatú programokat. A kutatás szerint a globális járvány és a távmunka általánossá válása miatt felerősödött az a trend, hogy a támadók nem a szervezet IT-infrastruktúrájának a gyengeségeit keresik meg fáradtságos és nagy szakértelmet igénylő módszerekkel, hanem a kollégáiktól fizikailag elszigetelten dolgozó, ezért könnyebben megtéveszthető alkalmazottaktól csalnak ki olyan fiókadatokat, melyekkel további támadásokat hajthatnak végre.

A kutatás szerint az is aggasztó trend, hogy egyre több támadást indítanak a nagy és elterjedten használt felhős platformokról (Microsoft 365, Google G-Suite, Dropbox).

Nagy halakra mennek sok pénzért

A BEC és az EAC (email account compromise) jellegű támadások összességében a szállítási láncon keresztüli támadások töredékét, mindössze a 3 százalékát teszik ki. Csakhogy ezek a legcélzottabb támadások, jellemzően a felső vezetők ellen irányulnak. Mivel azokat támadják, akik közvetlenül hozzáférnek a cég kasszájához – pénzügyi vezetőket, operatív vezetőket, első számú vezetőt –, a legtöbb ilyen sikeres támadás jelentős veszteségeket okoz a megtámadott vállalatnak. Az FBI az utóbbi években rendre évente több milliárd dollárra becsülte az így okozott globális kárt, amely 2020-ban a hatóság szerint elérte az 1,9 milliárd dollárt.

A támadások áthelyeződése a szállítási láncra teljesen érthető. A nagyvállalatoknál, melyek sok beszállítóval dolgoznak, különösen nagy ennek a támadási vektornak a kockázata, vélik a Proofpoint kutatói. A biztonsági cég adatai szerint a Fortune ezres listáján szereplő vállalatok kétszer annyi beszállítótól kapnak emailt, mint a globális átlag. Ez azonban nem duplázza, hanem négyszerezi az elhárítandó fenyegetések számát.

A kutatás szerint a pénzügyi szolgáltatókat, a közüzemi és a kommunikációs szolgáltatókat, a feldolgozóipari, a szállítmányozási és a nagykereskedelmi vállalatokat, valamint az építőipari cégeket érintik legerősebben az ellátási láncok felől érkező támadások.

Biztonság

A jó alkalmazásbiztonsági stratégia sarkalatos pontjai

Mesterséges intelligencia, DevSecOps, platformkonszolidáció – leggyakrabban ez a három szó hangzik el a szakértők szájából.
 
Az új technológiák alapjaiban írják át az alkalmazásbiztonság szabályait. Most hatványozottan igaz, hogy szárazon kell tartani a puskaport.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.