2024供应链安全态势报告_第1页
2024供应链安全态势报告_第2页
2024供应链安全态势报告_第3页
2024供应链安全态势报告_第4页
2024供应链安全态势报告_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024-04双子座实验室contents品牌形象以及经济效益。然而,近年来供应链攻击事件频发,不仅对单个企业造成严重冲击,也对全球经济安了显著威胁。本次报告通过分析近几年供应链攻击走势及重大事件,旨在探讨当前供应链安全的发全风险、供应链攻击的典型特征及其对整个网络安全行业造成的影响,报告同时给出了相应的防范建34供应链攻击事件及特点近年来,供应链攻击的发生频率呈明显增长趋势,攻击者利用供应链网络固有的复杂性植入、代码篡改、供应链流程破坏等方式,实现了对目标组织的深度渗透和控制。下图为天际友盟监测记录的0从趋势图可以看出,从2021年到2023年,供应链攻击事件稳步增加,可以预测到2024年,供应链攻击活动会更加频繁,数量将大幅提升。仅从2014年第一季度来看,就已经监测到了近20起有影响力的攻击案例,其中多在过去的几年中,供应链攻击事件频繁曝光,并造成了显著的影响。下图展示了最近八年来,一系列标志性的供52017.062017.092018.072017.062017.09Notpetya勒索软件利用乌克兰会计软件Notpetya勒索软件利用乌克兰会计软件MeDoc传播ccleaner系统清理及优化工具遭到供应链攻击包被劫持传播挖矿代码2018.10廉价Android手机出厂被预安装多款恶意程序2020.072019.092019.042020.072019.09wellMess网络渗透和供应链攻击活动wellMess网络渗透和供应链攻击活动shadowHammer攻击活动针对多家亚洲公司进行供应链攻击拉伯IT提供商,使用木马syskit2020.11Lazarus组织使用供应链攻击针对政府和银行领域2020.122021.022021.052020.12codecov供应链攻codecov供应链攻击影响数百家公司Darkside黑客组织对美国输油管供应链攻击道公司colonialpipeline的攻击供应链攻击2021.07勒索组织REvil利用kaseyaoday发起大规模供应链攻击2022.032022.012021.112022.032022.01Log4j漏洞影响全球多个服务供应商93个wordpressLog4j漏洞影响全球多个服务供应商93个wordpress主题和插件被植入后门布近800个恶意NPM包2022.04●GitHubOAuth令牌攻击2022.082022.072023.052023.032022.082022.072023.05针对。kta公司的身份凭证窃取活动针对。kta公司的身份凭证窃取活动NPM供应链攻击IconBurst,影响数百个网站和应用3CX企业级电话管理系统供应商遭遇供应链攻击漏洞供应链攻击2023.09Lazarus组织VMconnect供应链攻击活动2023.122024.032023.102023.122024.03身份安全公司。kta遭黑客身份安全公司。kta遭黑客攻击,市值蒸发20亿XZ压缩库供应链攻击事件7ZIP软件供应链投毒6_则是一个极其复杂且隐蔽的后门,在被植入SolarWindsOrion平台软件更新包后,通过供应链传播至SolarWinds效负载,其中RAINDROP还具备在网络中横向传播的功能。完成环境检测后,SUNBURST恶意软件将向自定义的的后门,通过模拟系统管理软件上的计划任务来保持持久性。Sibot则是一个由VBScript编写的恶意组件,功能包针对SolarWinds供应链攻击,研究人员认为其幕后组织针对性很强,并且有着的由于SolarWinds的客户群体十分庞大,给全球许MOVEitTransferWeb应用程序中存在一个SQL注入漏洞,该漏洞可允许未经身份验证的攻击者访问MOVEit7日则是美国"阵亡将士纪念日",攻击者似乎利用了美国联邦假日无人值守或防御松懈的特点对目标系统进行攻击。情况,进一步定位到SSHD中调用的xz/liblzma模块疑似被安插后门,并最终确认该事件为一次非常严重的供应链corrput_lzma2.xz和good-large_compressed.lzma两个恶意测试文件。其中,XZ压缩库的编译脚本会在特定条件下从文件中读取恶意载荷以对编译结果进行修改,且攻击者会利用glibc的IFUNC特性针对编译的二进制文件植入后门代码,该后门代码又会在特定条件下HOOK系统OpenSSH服务的RSA_public_decrypt函数,从而致使攻供应链攻击通常发生在供应链的某个隐秘环节,如第三方软件供应商、硬件制造商、中间服务等环节,攻击者_一旦攻击者成功突破供应链某一环节的防线,他们能够深入到目标网络的核心区域,甚至可体系中的众多组织。这种攻击可能导致系统瘫痪、数据泄露、服务中断等严重后果。从以上三个案例的严重社交工程等方式,欺骗供应链成员获得访问权限,或者在供应链产品中植入恶意软件,或者利用供应链环节中件的漏洞等。由于供应链的复杂性和动态性,预防供应链攻击颇具挑战。攻击者可能利用供应链中的薄弱环节及时更新的软件、缺乏安全意识的员工等,进行渗透,且单个组织的努力往往不足以抵御此类攻击,所以供应这些都需要攻击者具备全面的攻击能力和躲避检测的技巧。供应链攻击相较于普通的恶意攻击,其攻击链要瞄准某一薄弱环节进行精准攻击,并配以完善的攻击产业链,其获取的回报往往是超出预期的,但也对。9不论是软件还是硬件供应商,若其安全措施不到位,都有可能成为攻击者进入目标网开源软件和通用组件的广泛应用带来了便利,但也增加了供应链攻击的由于企业的供应链条相对较长,面临了上述提到的诸多风供应链攻击能够通过第三方供应商或合作伙伴潜入目标网络,这意味着攻击者可以绕过传统边界防渗透。一旦成功植入恶意软件或取得控制权,攻击者可以长时间在受害者的网络中保持隐形,收集敏感信因供应链网络的连通性和辐射效应,一次攻击可能会影响众多下游企业甚至消费者。例如,通过篡改某一软件供应商的产品,攻击者可以影响到数千乃至数万家使用该软件的企业和个人,从而造成大面积的数据泄受害企业不仅要应对内部系统安全问题,还可能因为供应链攻击事件导致公众信任度下降,品牌形象受损,客当供应链攻击瞄准关键基础设施(如能源、通信、交通、金融等领域)时,其影响远超商业范畴,可能触及国_供应链攻击通常意味着修复成本极高,企业需要投入大量人力、财力和时间去排查安全隐患,修复受损系统,):通过以上多维度的策略和措施,企业可以显著降低供应链攻击的风险,并建立起_供应链安全已成为当今企业及全社会亟待关注和解决的重要课题。只有通过深入了解供应链安全链攻击的特点,构建全面立体的防御体系,并积极推动供应链安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论