June 2023 – MOVEit Supply Chain Attack:
In juni werd de MOVEit supply chain-aanval ontdekt die gebruikers van de MOVEit Transfer tool, eigendom van een Amerikaans bedrijf, als doelwit had. De tool, ontworpen voor het veilig overbrengen van gevoelige bestanden, is met name populair in de VS. Aanvallers wisten meer dan 620 organisaties te compromitteren, waaronder de BBC, Zellis, British Airways, Boots en Aer Lingus. Er lekte persoonlijke identificeerbare informatie (PII), waaronder adressen van medewerkers, identiteitsgegevens, geboortedata en nationale verzekeringsnummers. Een patch is sindsdien uitgebracht en het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een waarschuwing afgegeven met de dringende aanbeveling om deze te downloaden. De aanval toont aan hoe snel een supply chain-aanval kan escaleren en hoe kleinere leveranciers een enorme impact kunnen hebben op grote organisaties zoals de BBC en British Airways.
March 2023 – 3CX Supply Chain Attack:
In maart werd een aanval gericht op Windows en macOS desktop-apps van 3CX, wat zorgen oproept over de integriteit en beveiliging van de software supply chain van het bedrijf. Aanvallers slaagden erin de apps te compromitteren door een geïnfecteerde bibliotheekbestand te bundelen, dat vervolgens een versleuteld bestand downloadde met Command & Control-informatie. Dit stelde de aanvallers in staat om kwaadaardige activiteiten uit te voeren binnen de omgeving van het slachtoffer. Het feit dat de kwaadaardige versies van de apps waren ondertekend met geldige 3CX-certificaten suggereert dat de bouwomgeving van het bedrijf mogelijk was gecompromitteerd. Dit resulteerde in de distributie van gemanipuleerde apps rechtstreeks vanaf de downloadservers van 3CX. Het benadrukt de kwetsbaarheid van software supply chains, aangezien zelfs een kleine inbreuk gevolgen kan hebben voor klanten die vertrouwen op en afhankelijk zijn van de software.
Kaseya Attack Supply Chain Attack (July 2021):
Deze aanval werd toegeschreven aan de Rusland-gebaseerde cybercriminele groep REvil of Sodinokibi. De aanvallers exploiteerden een kwetsbaarheid in Kaseya's VSA software om ransomware te distribueren naar talloze service providers en hun klanten. Het resultaat was aanzienlijke operationele verstoringen en financiële verliezen voor de getroffen organisaties.
SolarWinds Supply Chain Attack (December 2020):
Deze aanval werd toegeschreven aan een Russische staat-gesponsorde hackgroep genaamd APT29 of Cozy Bear. De aanvallers compromitteerden de SolarWinds' Orion software en gebruikten deze om een kwaadaardige backdoor genaamd SUNBURST te distribueren naar vele organisaties, waaronder Amerikaanse overheidsinstanties en particuliere bedrijven. De gevolgen waren ingrijpend, met aanzienlijke data-inbreuken en verlies van gevoelige informatie bij verschillende grote entiteiten.
Het Risico van Derde Partij Software
Waarom externe software een risico vormt
In het hedendaagse digitale landschap zijn bedrijven steeds meer afhankelijk van externe software en tools om hun operationele efficiëntie te verhogen. Echter, deze afhankelijkheid brengt ook beveiligingsrisico's met zich mee. Externe software vaak gezien als een van de zwakste schakels in de beveiligingsketen van een organisatie. Dit komt omdat:
Gebrek aan Transparantie: Bedrijven hebben niet altijd volledige zichtbaarheid of controle over de code van derden. Dit maakt het moeilijk om eventuele kwetsbaarheden te identificeren en te verhelpen.
Frequente Updates: Derde partij software wordt regelmatig bijgewerkt, wat kan leiden tot nieuwe, onbekende kwetsbaarheden.
Vertrouwen: Wanneer een bedrijf vertrouwt op software van een derde partij, vertrouwt het in wezen op de beveiligingspraktijken van dat bedrijf. Als die derde partij wordt gecompromitteerd, kan dit gevolgen hebben voor alle bedrijven die hun software gebruiken.
Methoden voor veilige integratie van derde partij software
Om de risico's van externe software te minimaliseren, kunnen bedrijven de volgende best practices toepassen:
Grondige Beoordeling: Voer een uitgebreide beveiligingsbeoordeling uit van alle externe software voordat deze wordt geïntegreerd. Dit kan helpen bij het identificeren van potentiële kwetsbaarheden.
Patch Management: Zorg voor regelmatige updates van alle software en tools om bekende kwetsbaarheden te verhelpen.
Gebruik van Beveiligingsstandaarden: Implementeer strikte beveiligingsstandaarden en -protocollen voor de integratie van externe software. Dit kan helpen bij het waarborgen van de integriteit van de software en het beschermen tegen potentiële aanvallen.
Continue Monitoring: Houd de activiteiten van geïntegreerde externe software voortdurend in de gaten om ongebruikelijke of verdachte activiteiten snel te detecteren en aan te pakken.
Detectie en Preventie
Uitdagingen bij het detecteren van supply chain-aanvallen
Supply chain-aanvallen zijn gecompliceerd en kunnen moeilijk te detecteren zijn, vooral omdat ze vaak gericht zijn op vertrouwde bronnen binnen het ecosysteem van een organisatie.
Aanvallers maken vaak gebruik van verborgenheid door hun kwaadaardige code te integreren op een manier die moeilijk te onderscheiden is van normale activiteiten. Dit wordt verder gecompliceerd door de diversiteit van aanvalsvectoren; supply chain-aanvallen kunnen vele vormen aannemen, variërend van software-updates tot hardware-sabotage, wat de detectie hiervan bemoeilijkt. Bovendien kan de lange verblijftijd van de aanvallers, waarbij ze maanden of zelfs jaren in een systeem actief zijn voordat ze actie ondernemen, het voor beveiligingsteams zeer uitdagend maken om hun aanwezigheid te detecteren."
Best practices en tools voor preventie
Ondanks de uitdagingen zijn er verscheidene best practices en tools die organisaties kunnen helpen zich te beschermen tegen supply chain-aanvallen:
Multi-Factor Authenticatie (MFA): Implementeer MFA voor alle toegangspunten, vooral voor systemen die verband houden met de supply chain.
Netwerksegmentatie: Door netwerksegmentatie kunnen organisaties hun kritieke assets isoleren, waardoor de beweging van aanvallers binnen een netwerk wordt beperkt.
Regelmatige Audits: Voer regelmatig beveiligingsaudits uit van alle componenten in de supply chain. Dit helpt bij het identificeren van ongebruikelijke activiteiten of kwetsbaarheden.
Threat Intelligence: Maak gebruik van threat intelligence-platforms om op de hoogte te blijven van de nieuwste bedreigingen en kwetsbaarheden die gerelateerd zijn aan de supply chain.
Training van Medewerkers: Zorg ervoor dat medewerkers op de hoogte zijn van de risico's van supply chain-aanvallen en train ze in het herkennen van verdachte activiteiten.
Toekomstperspectief
Naarmate de wereld steeds meer gedigitaliseerd wordt, evolueren ook de dreigingen waarmee organisaties te maken hebben. Eén van de opmerkelijke trends is de waarschijnlijke toename van supply chain-aanvallen. De groeiende afhankelijkheid van externe leveranciers en partners in het digitale ecosysteem kan leiden tot een groter aanvalsoppervlak voor organisaties. Bovendien kan de opkomst van het Internet of Things (IoT) nieuwe kansen bieden voor aanvallers om systemen te compromitteren, vooral omdat deze apparaten vaak minder beveiligd zijn dan traditionele IT-assets.
Naast de technische uitdagingen zullen supply chain-aanvallen waarschijnlijk ook geopolitieke implicaties hebben. In een wereld waarin informatie macht is, kunnen dergelijke aanvallen worden gebruikt als middel voor cyberoorlogsvoering tussen naties. Dit kan niet alleen leiden tot grootschalige disrupties in de getroffen landen, maar ook tot verhoogde politieke en economische spanningen op het wereldtoneel.
Conclusie
In een tijdperk waarin digitale ecosystemen een integraal onderdeel zijn geworden van zowel het bedrijfsleven als het dagelijks leven, is het begrip en de preventie van supply chain-aanvallen van cruciaal belang. Deze aanvallen hebben laten zien dat ze niet alleen technologische, maar ook geopolitieke implicaties hebben, waardoor organisaties en zelfs naties kwetsbaar zijn voor grootschalige disrupties.
Bronnen
- https://www.infosecurity-magazine.com/opinions/cyber-resilience-supply-chain/
- https://www.purdue.edu/newsroom/releases/2023/Q2/software-supply-chain-security-risks-are-here-are-we-equipped-to-act-accordingly-purdue-tandem-tackles-thorny-cybersecurity-issue.html
- https://hadrian.io/blog/why-2023-is-the-year-for-software-supply-chain-attacks
- https://cyberint.com/blog/research/recent-supply-chain-attacks-examined/