- Киберпреступники все чаще используют уязвимые компании для нацеливания на своих партнеров и сверстников
- Новый отчет Verizon показывает, что число сторонних инцидентов удвоилось в годовом исчислении.
- Атаки используются для получения доступа к целевым организациям
Новое исследование утверждало, что участие третьих лиц в нарушения данных удвоилось и в настоящее время наблюдается у 30% всех кибератак.
Отчет о расследовании данных о нарушении данных 2025 года (DBIR) от Verizon Business, который основан на более чем 22 000 инцидентов безопасности и 12 195 подтвержденных нарушений данных, обнаружили, что экосистемы по цепочке поставок и партнеры все чаще злоупотребляют кибератаками.
Киберпреступники используют третьи стороны для получения первоначального доступа, это было дополнительно объяснено, так как 81% нарушений сторонних участников включали компромисс систем жертв.
Нацеливание на репозитории с открытым исходным кодом
Результаты могут быть не слишком удивительными, так как некоторые из самых больших кибератак, когда-либо зарегистрированных, были результатом стороннего компромисса.
Hack SolarWinds в декабре 2020 года был одним из самых значительных атак кибер-эпионажа в истории. Актеры угрозы ставили под угрозу обновления программного обеспечения SolarWinds Orion, вставив вредоносный код (позже названный «Sunberst»), который был неосознанно распределен примерно на 18 000 клиентов.
Это позволило злоумышленникам развернуть бэкдоры в сети компаний, которые установили испорченное обновление.
Нарушение якобы оставалось незамеченным в течение нескольких месяцев, ставя под угрозу правительственные учреждения США (департаменты казначейства, штата и национальной безопасности), крупных технических фирм (Microsoft) и бесчисленных частных компаний.
Атака была обвинена в российском спонсируемом государстве-актере, называемом APT29 (он же уютный медведь).
Чтобы провести сторонние кибератаки, актеры угроз часто будут нацелены на репозитории кода с открытым исходным кодом, такие как GitHub. Они попытаются протолкнуть вредоносные обновления в пакеты кодов или попытаются «опечатать» кусок вредоносного ПО, в надежде, что разработчики программного обеспечения сами установит вредоносный код.
Это также работает, так как новости часто разбивают плохой код, обнаруженный на GitHub, или на скомпрометируемых и злоупотреблениях людей в распределении вредоносных программ. Исследователи безопасности часто предупреждают, что разработчики программного обеспечения всегда должны проверять и никогда не доверять коду, независимо от того, кто автор.
С помощью Журнал Infosecurity