置文件中,从而达成隐藏自身的目的。
如今,几个月过去了,美国政府和私营企业仍在努力探索攻击的全部范围,但该事件无疑已经引起了人们对研究人员多年来一直强调的一个问题的广泛关注:软件供应链的安全性。
随着企业组织争先恐后地调查自己的系统和数据是否可能受到SolarWinds入侵的影响,高管、董事会和客户们发现,供应链攻击的威胁范围不仅限于这起事件,而且缓解与之相关的风险并非易事。安全领导者和专家们表示,在经历类似SolarWinds这样的软件供应链攻击事件后,CISO应该关注下述这些最重要的问题。
CISO应关注的5个问题
1. 即使不使用后门软件,我们是否仍处于危险之中?
在发生类似SolarWinds的攻击事件之后,企业领导者应该询问IT和网络安全管理者,他们的组织是否直接使用了受影响的软件。如果答案是肯定的,那么公司应该立即启动事件响应计划,以识别、遏制和消除威胁,并确定对业务的影响程度。
如果答案是否定的,也并不意味着该组织就是安全的。后续应该考虑的问题是:我们的合作伙伴、承包商或供应商是否受到损害?原因在于:
-
其一,供应链攻击的影响范围很广;
-
其二,公司会定期向其他方提供访问其数据或网络和服务器的权限。
重要的是,我们必须了解这样一个事实:软件供应链攻击非常复杂,并且会随着时间的推移加剧影响。
-
自2017年以来,一家名为“Winnti”(也称Barium或APT4)的中国网络间谍组织就曾实施过这种类型的攻击。当时,该组织在Netsarang公司官方发布的服务器管理软件Xshell中植入后门;
-
同年,该组织又设法在流行的系统优化工具CCleaner中植入恶意代码,并向200多万台计算机提供了恶意更新。
-
2019年,该组织又利用华硕官方服务器和数字签名推送恶意软件ShadowHammer。
研究人员认为,所有这些攻击都可以相互关联,一次攻击为执行下一次攻击提供了访问权限。
在今年2月的白宫新闻发布会上,网络与新兴技术副国家安全顾问Anne
(编辑:常州站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|