🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
في المشهد الرقمي المترابط اليوم، تخيل شركتك كحصن. لقد حصنت كل جدار، لكن الخندق المتسرب في قلعة جارك - سلسلة التوريد الخاصة بك - يشكل خطرًا خفيًا. هذه هي الحقيقة الصارخة لـ الهجمات الإلكترونية لسلسلة التوريد، وهو مصدر قلق متزايد للمنظمات في جميع أنحاء العالم. حتى مع إجراءات الأمان الداخلية القوية، تظل شبكتك عرضة للخطر في حالة تعرض الموردين أو البائعين أو مكتبات البرامج التابعة لجهات خارجية للخطر.
تخيل شركة تصنيع سيارات. لدى الشركة العديد من موردي الأطراف الثالثة الذين تعتمد عليهم للحصول على معدات مختلفة مثل الإطارات والزجاج والمواد اللازمة لمجموعة أدوات الجسم وما إلى ذلك، لنفترض الآن أن أحد الموردين قد تعرض للاختراق وأن المتسللين تمكنوا من الوصول إلى أسرار تصميم الشركة وعمليات التصنيع. هذا مثال بسيط لهجوم سلسلة التوريد.
يحدث هجوم سلسلة التوريد عندما يستهدف مجرمو الإنترنت رابطًا أضعف في شبكة سلسلة التوريد الخاصة بالشركة. قد يكون هذا موردًا أو بائعًا أو عميلًا أو مكتبة برامج تابعة لجهة خارجية تعتمد عليها الشركة. ضع في اعتبارك شركة تصنيع سيارات تعتمد على العديد من الموردين الخارجيين لمكونات مثل الإطارات والزجاج ومجموعات الجسم. إذا وقع أحد هؤلاء الموردين ضحية لهجوم إلكتروني، فقد يؤدي ذلك إلى سرقة أسرار التصميم الهامة وعمليات التصنيع. تسلط مثل هذه الحوادث الضوء على تعرض الشركات للتهديدات السيبرانية في سلسلة التوريد الخاصة بها.
يشير تقرير Gartner 2023 لإدارة مخاطر سلسلة التوريد إلى أن «هجمات سلسلة التوريد آخذة في الارتفاع، حيث أفاد 63٪ من المستجيبين أن مؤسستهم تعرضت لهجوم سلسلة التوريد في العام الماضي.
يشير هذا بوضوح إلى المخاوف التي يجب أن تكون لدى المنظمة بشأن عناصر سلسلة التوريد الخاصة بها.
فيما يلي بعض هجمات سلسلة التوريد الهامة التي حدثت في عام 2023: -
تخيل أن الطبيب غير قادر على إجراء العملية بسبب عدم قدرته على تشغيل النظام. تبدو مخيفة أليس كذلك؟ هذا ما حدث في UCSF في فبراير، حيث لم يكن نظام السجلات الصحية الإلكترونية بالمستشفى متاحًا لعدة أيام. بدون الوصول إلى نظام EHR، لم يتمكن أطباء UCSF من الوصول إلى السجلات الطبية للمرضى أو جدولة العمليات الجراحية. أدى ذلك إلى إلغاء أو تأجيل العديد من العمليات الجراحية.
نفذ المهاجمون الهجوم من خلال استغلال ثغرة أمنية في Codecov، وهو برنامج شائع لاختبار التعليمات البرمجية تستخدمه Zellis، وهي شركة برمجيات للتجارب السريرية لاختبار برامجها بحثًا عن نقاط الضعف. كان UCSF يستخدم Zellis وبالتالي تأثر.
تمكن المهاجمون من سرقة المعلومات الشخصية للمشاركين في التجارب السريرية من أنظمة Zellis التي تم نشر بعض المعلومات منها عبر الإنترنت.
تأثرت إيرباص أيضًا بـ هجوم سلسلة التوريد في يناير 2023، نفّذته جهة تهديد معروفة باسم USdOD.
وأكدت إيرباص أن الهجوم تم تنفيذه من خلال حساب موظف مخترق في الخطوط الجوية التركية، أحد عملاء إيرباص. تمكن ممثل التهديد من الوصول إلى حساب الموظف والوصول إلى أنظمة Airbus.
تضمنت البيانات المخترقة معلومات شخصية مرتبطة بأكثر من 3,000 من موردي إيرباص، مثل روكويل كولينز ومجموعة تاليس. تضمن تفريغ البيانات الأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني.
Norton هي شركة تقدم منتجات وخدمات تساعد في حماية الأمن الرقمي وحماية الهوية والخصوصية عبر الإنترنت. البرنامج الأكثر شهرة هو Norton Antivirus وهو برنامج مكافحة فيروسات يستخدم على نطاق واسع. على العكس من ذلك، فقد تأثروا أيضًا بـ هجوم سلسلة التوريد في مايو.
استغل الهجوم ثغرة يوم الصفر في MoveIt Transfer، وهو برنامج نقل الملفات المُدار (MFT) الذي تستخدمه الشركة الأم لـ Norton، Gen Digital، لنقل الملفات بين مكاتبها وعملائها.
تمكن المهاجمون من الوصول إلى شبكة Norton وسرقة المعلومات الشخصية للموظفين، بما في ذلك الأسماء والعناوين وتواريخ الميلاد وعناوين البريد الإلكتروني للنشاط التجاري. كما هدد المهاجمون بالإفراج عن البيانات المسروقة إذا لم يدفع Norton فدية.
يعد خط أنابيب كولونيال أكبر نظام خطوط أنابيب للمنتجات النفطية المكررة في الولايات المتحدة. وفي مارس، تأثرت أيضًا بهجوم سلسلة التوريد.
استغل الهجوم أ تنفيذ التعليمات البرمجية عن بعد (عرق) ثغرة أمنية في PulseConnect Secure، وهو برنامج VPN تستخدمه Colonial Pipeline لمراقبة عمليات خطوط الأنابيب الخاصة بها. تمكن المهاجمون من الوصول إلى شبكة Colonial Pipeline وتشفير أنظمتها.
جعل الهجوم من المستحيل على شركة Colonial Pipeline تشغيل خط الأنابيب الخاص بها. أُجبرت شركة Colonial Pipeline على إغلاق خط الأنابيب الخاص بها لمدة خمسة أيام. تسبب هذا في نقص البنزين في جنوب شرق الولايات المتحدة. دفعت شركة Colonial Pipeline فدية قدرها 4.4 مليون دولار للمهاجمين من أجل استعادة الوصول إلى أنظمتها.
اقرأ أيضًا حادث رانسوم وير لسلسلة التوريد Kaseya VSA
يعرف كل شخص يستخدم أجهزة الكمبيوتر تقريبًا ما هي Microsoft ويجب أن يكون قد استخدم Windows مرة واحدة على الأقل في حياته. تأثرت Microsoft أيضًا بـ سلسلة توريد البرمجيات هجوم في فبراير 2023.
استغل الهجوم ثغرة أمنية في Jfrog Artifactory، وهو مدير مستودع ثنائي تستخدمه Microsoft لتخزين وتوزيع مكونات برامجها. تمكن المهاجمون من الوصول إلى Jfrog Artifactory وإدخال تعليمات برمجية ضارة في بعض مكونات برامج Microsoft. سمح ذلك للمهاجمين بالوصول إلى شبكات Microsoft وسرقة شفرة المصدر والمعلومات السرية الأخرى.
توضح الحوادث المذكورة أعلاه مدى أهمية اتخاذ تدابير لمنع هجوم سلسلة التوريد. فيما يلي بعض الخطوات المحددة التي يمكن للشركات اتخاذها لحماية نفسها: -
من خلال التعلم من الماضي، يمكن للشركات إعداد نفسها بشكل أفضل للدفاع ضد هجمات سلسلة توريد البرامج في المستقبل.
CloudSek هي شركة ذكاء اصطناعي سياقية تتنبأ بالتهديدات الإلكترونية. في كلاود سيك، نحن نجمع بين قوة الذكاء السيبراني، مراقبة العلامة التجارية، مراقبة سطح الهجوم، مراقبة البنية التحتية وذكاء سلسلة التوريد لإعطاء الرؤية والسياق لعملائنا متجهات الهجوم الأولية.
برنامج كلاود ديسك فيجيل يقوم بإنشاء مخطط لسطح الهجوم الخارجي للمؤسسة بما في ذلك مكونات برامج البنية التحتية الأساسية وموردي الطرف الثالث. يتم بعد ذلك فحص هذا بحثًا عن أي تكوينات خاطئة أو نقاط ضعف وما إلى ذلك وبالتالي منع أي عمليات استغلال محتملة أو هجمات إلكترونية تستهدف المؤسسة. تضمن الرؤية لجميع موردي الشركة جنبًا إلى جنب مع سطح الهجوم الخاص حماية شاملة لمشهد التهديدات الرقمية للفرد. تساعد الحلول في منع الهجمات الإلكترونية من خلال خلاصات الذكاء التنبؤية عبر سلسلة التوريد الكاملة للمؤسسة.