الهجمات على البرمجيات وسلسلة التوريد: لماذا أصبح الموردون الخارجيون أكبر مصدر للخطر
وفقًا لتقرير «ENISA Threat Landscape 2024»، تُعد الهجمات التي تستهدف سلسلة التوريد الخاصة بالبرمجيات وتكنولوجيا المعلومات من أكثر أساليب الهجوم فعالية على مستوى العالم. والسبب بسيط: فمن لا يستطيع مهاجمة مؤسسة محمية جيدًا بشكل مباشر، يهاجم أحد مورديها – وبذلك يصل إلى عشرات المؤسسات في آن واحد. SolarWinds، Kaseya، MOVEit – والقائمة في تزايد مستمر.
ما هو هجوم سلسلة التوريد؟
يقوم المهاجمون باختراق مورد أو مزود برمجيات أو مزود خدمات مُدارة (MSP)، ويستغلون وصولهم الموثوق به إلى المؤسسات المستهدفة. والمخادع في الأمر هو أن الشركات المتضررة قد اتبعت كل الإجراءات «الصحيحة». فالخطر يأتي عبر قنوات موثوقة.
أكثر نواقل الهجوم شيوعًا
- تحديثات البرامج المخترقة: يتم تضمين شفرات ضارة في التحديثات الشرعية – ومن يقوم بالتحديث التلقائي، فإنه يقوم بتثبيت البرامج الضارة طواعية.
- مزودي خدمات إدارة الأنظمة (MSP) كبوابة اختراق: يتمتع مزودي خدمات إدارة الأنظمة (MSP) بوصول مميز إلى أنظمة العملاء. ويُعد أي مزود خدمات إدارة أنظمة (MSP) تم اختراقه بمثابة مفتاح عام.
- المكتبات مفتوحة المصدر: يتم استبدال التبعيات في مشاريع البرمجيات بإصدارات تالفة.
- اختراق مسارات البناء: تتعرض أنظمة CI/CD للهجوم بهدف إدخال شفرات ضارة في عملية التطوير.
ما يمكن للشركات فعله على وجه التحديد
- إنشاء قائمة بجميع مزودي الخدمات الخارجيين الذين لديهم حق الوصول إلى النظام
- إدراج متطلبات الأمان في العقود: الشهادات، حقوق التدقيق
- مبدأ "أقل الامتيازات" ينطبق أيضًا على الوصول الخارجي
- التحقق من مصدر البرامج: توقيع الكود، قوائم مكونات البرامج (SBOM)
- NIS-2: أصبحت أمن سلسلة التوريد إلزامية بشكل صريح
تدعم Axsos الشركات في تقييم سلسلة التوريد الخاصة بتكنولوجيا المعلومات لديها وتأمينها. اطلب الآن تحليل مخاطر الموردين الخارجيين.