A Proofpoint a februárban vizsgált 3000 vállalat 98 (!) százalékánál talált ilyen támadásokra utaló jeleket.

Koronavírus-járvány és az ellátási láncokon keresztül végrehajtott támadások kéz a kézben járnak, derült aki a Proofpoint kiberbiztonsági vállalat februárban lefuttatott kutatásából. Háromezer vállalatot figyeltek egy héten keresztül: 98 százalékuknál észleltek olyan jeleket, melyek az ellátási láncokon keresztül vezetett támadásokra utalnak. A támadásokban többek között a vállatoknál lévő beszállítói fiókok kompromittálására tesznek kísérletet, de gyakoriak a megszemélyesítéses támadások is – utóbbi az ősrégi social engineering módszer (valaki másnak adja ki magát, mint aki valójában) továbbfejlesztett, a pandémiás helyzetben jól alkalmazható változata. Arra, hogy az ellátási láncon keresztül milyen veszélyek leselkednek ránk, jó példa a SolarWinds-ügy. Csak a szervezetek egy része fertőződött meg a SolarWinds-frissítések telepítésével. Harmaduk viszont nagy valószínűséggel a beszállítóin, partnerein keresztül, hiszen semmiféle közvetlen kapcsolata nem volt a SolarWinds termékeivel.

Sokféle módszert egyesítenek

A támadók első lépésben jellemzően a beszállítói domaineket kompromittálják, majd azokat felhasználva hajtanak végre például számlázási csalást, telepítenek rosszindulatú programokat, de próbálkoznak hitelesítő adatok gyűjtésével (adathalászat), valamint üzleti emailek kompromittálásával is (a business e-mail compromise, azaz BEC-típusú támadások a járványhelyzet előtt is komoly problémát okoztak).

Ami érdekes, hogy a támadások közel háromnegyede (74 százalék) az adathalászatra vagy a BEC-jellegű támadásokra koncentrált. Mindössze a támadások 30 százalékában telepítettek (vagy kíséreltek meg telepíteni) a kiberbűnözők rosszindulatú programokat. A kutatás szerint a globális járvány és a távmunka általánossá válása miatt felerősödött az a trend, hogy a támadók nem a szervezet IT-infrastruktúrájának a gyengeségeit keresik meg fáradtságos és nagy szakértelmet igénylő módszerekkel, hanem a kollégáiktól fizikailag elszigetelten dolgozó, ezért könnyebben megtéveszthető alkalmazottaktól csalnak ki olyan fiókadatokat, melyekkel további támadásokat hajthatnak végre.

A kutatás szerint az is aggasztó trend, hogy egyre több támadást indítanak a nagy és elterjedten használt felhős platformokról (Microsoft 365, Google G-Suite, Dropbox).

Nagy halakra mennek sok pénzért

A BEC és az EAC (email account compromise) jellegű támadások összességében a szállítási láncon keresztüli támadások töredékét, mindössze a 3 százalékát teszik ki. Csakhogy ezek a legcélzottabb támadások, jellemzően a felső vezetők ellen irányulnak. Mivel azokat támadják, akik közvetlenül hozzáférnek a cég kasszájához – pénzügyi vezetőket, operatív vezetőket, első számú vezetőt –, a legtöbb ilyen sikeres támadás jelentős veszteségeket okoz a megtámadott vállalatnak. Az FBI az utóbbi években rendre évente több milliárd dollárra becsülte az így okozott globális kárt, amely 2020-ban a hatóság szerint elérte az 1,9 milliárd dollárt.

A támadások áthelyeződése a szállítási láncra teljesen érthető. A nagyvállalatoknál, melyek sok beszállítóval dolgoznak, különösen nagy ennek a támadási vektornak a kockázata, vélik a Proofpoint kutatói. A biztonsági cég adatai szerint a Fortune ezres listáján szereplő vállalatok kétszer annyi beszállítótól kapnak emailt, mint a globális átlag. Ez azonban nem duplázza, hanem négyszerezi az elhárítandó fenyegetések számát.

A kutatás szerint a pénzügyi szolgáltatókat, a közüzemi és a kommunikációs szolgáltatókat, a feldolgozóipari, a szállítmányozási és a nagykereskedelmi vállalatokat, valamint az építőipari cégeket érintik legerősebben az ellátási láncok felől érkező támadások.

Biztonság

Nem csak a Reddit próbálja reklámokkal teleszórni saját platformját

A nemrég tőzsdére vitt vállalkozás új hirdetési formát jelentett be, miközben mások a jutalékot megkerülve igyekeznek átlagos posztként eladni a robotok termelte reklámszöveget.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.