网络犯罪分子正在押注企业不断重复相同的网络安全错误,而截至目前,这种策略已取得成功。
例如,今年夏天,俄国勒索软件团伙 Cl0p 利用流行的 中的漏洞,对地方政府、高校及企业发起攻击。
这一事件再次生动地展示了所谓的供应链攻击,亦称为价值链或第三方攻击。攻击者不直接入侵网络,而是通过先攻击外部合作伙伴或供应商获得对组织系统的访问权限,从而感染他们提供的软件。网络犯罪分子随后可以监控或利用使用这些受损应用程序的客户数据或系统。
在当今,数据已成为组织正常运作的命脉。若打断这一流程,组织将面临生存风险。因此,网络犯罪分子希望获取涉及组织、其知识产权、业务计划、战略、员工、供应商,尤其是客户数据的信息。
网络犯罪分子大部分利润来自于对个人数据的剥削、出售和转卖。他们要么直接对目标受害者实施欺诈,要么利用盗取的个人信息对其他组织或个人进行欺诈。
此外,他们还通过勒索获利,威胁公开被盗数据或暴露漏洞,如果受害者不支付赎金。
那么,这个案件中的数据究竟在哪里呢?它是正在传输的数据,在线路内部或者组织间进行服务互换时移动。
截至目前,已有超过 600 个组织和政府机构报告受到 MOVEit 攻击。这种间接攻击方式使得像 和 这样的公司受到损失,因为它们依赖于使用 MOVEit的工资服务提供商——就像全球成千上万的其他组织一样。Maximus是第一个报告MOVEIT相关计算机系统出现泄露的政府承包商, 可能有 800 万到 1100 万人的个人信息遭泄露。Cl0p 网络犯罪团伙可能通过受害者支付的高额赎金赚取高达 1 亿美元。
这一事件也紧随一些更著名的供应链事件,比如 和 。令人沮丧的是,MOVEit 被攻破并不是我们听到的最后一起软件供应链攻击。随着企业越来越依赖外部供应商,从 2019 年到 2022年,软件供应链攻击的发生率增加了超过 。到 2025 年, 45% 的组织将遭受软件供应链攻击。那么,安全团队应如何降低风险呢?让我们深入分析。
供应链攻击的激增凸显了防御者在寻找其及合作伙伴使用的系统中的“盲点”时面临的问题。这可是个坏消息,因为攻击者将利用任何漏洞潜入公司的防御体系。
如果公司
Leave a Reply