Editors' Pick

ENISA: ELLÁTÁSI LÁNC TÁMADÁS

Az Európai Uniós Kiberbiztonsági Ügynökség friss jelentést közölt az ellátási lánc támadásokról. Az ENISA 2020 januárja óta vizsgálja ezeket a támadásokat. A látókörükbe került 24 támadásból 12 esetben tehető felelőssé APT csoport, míg 10 esetben nem tudtak elkövetőt azonosítani.

Az ENISA jelzi, hogy a támadást azonosítása rendkívül bonyolult, az ilyen jellegű esetekben a támadások következményeinek csökkentése és kezelése nagyon szerteágazó jellegű és időigényes. Példaként hozták fel a közelmúltban történt Kaseya rendszereit kihasználó támadást. Az ENISA példákon keresztül ismerteti a különböző támadási módszereket, technikákat és eljárásokat, ugyanakkor bírálja a beszállítókat, akik nem ismerik be és nem hozzák nyilvánosságra a sérülékenységeiket. A jelentés ismerteti az ENISA által vizsgált események tapasztalatait, ilyen az Accellion, a SolarWinds és a Kaseya, valamint a kevésbé ismert a Fujitsu ProjectWeb, a Bignox Noxplayer Android és egyéb esetek. A vizsgált esetekben többször előfordult, hogy a beszállító ismerte az általa átadott részek hiányosságait, sérülékenységeit, azonban nem tett megfelelő intézkedést azok javítására, és nem hívták fel a figyelmet arra, hogy egyéb eljárásokkal védeni szükséges ezeket a hiányosságokat. Pontosan emiatt valósulhattak meg ezek a széles körben kialakult, sok szervezetet érintő kihasználások.

Érdekes módon az ENISA a MITRE ATT&CK és a Lockheed Martin Cyber Kill Chain modelleket általánosnak tartja.

FORRÁS