تقول وكالة الأمن السيبراني التابعة للاتحاد الأوروبي إن المتسللين يستهدفون رمز المورد


رسم خرائط لهجمات سلسلة التوريد الناشئة ، حذرت وكالة الاتحاد الأوروبي للأمن السيبراني في 29 يوليو من أن 66٪ من الهجمات تركز على كود المورد.

كانت هجمات سلسلة التوريد مصدر قلق لخبراء الأمن السيبراني لسنوات عديدة لأن رد الفعل المتسلسل الناتج عن هجوم واحد على مورد واحد يمكن أن يضر بشبكة من مقدمي الخدمات. البرمجيات الخبيثة هي تقنية الهجوم التي يلجأ إليها المهاجمون في 62٪ من الهجمات.

وفقًا لتقرير ENISA الجديد – Threat Landscape for Supply Chain Attacks ، الذي حلل 24 هجومًا مؤخرًا ، لم تعد الحماية الأمنية القوية كافية للمنظمات عندما حوّل المهاجمون انتباههم بالفعل إلى الموردين.

يتضح هذا من خلال التأثير المتزايد لهذه الهجمات مثل تعطل الأنظمة والخسارة المالية وتلف السمعة.

قال المدير التنفيذي لوكالة الاتحاد الأوروبي للأمن السيبراني يوهان ليباسار: “نظرًا للتأثير المتتابع لهجمات سلسلة التوريد ، يمكن للجهات الفاعلة في التهديد أن تتسبب في أضرار واسعة النطاق تؤثر على الشركات وعملائها في آن واحد”. وأضاف: “من خلال الممارسات الجيدة والإجراءات المنسقة على مستوى الاتحاد الأوروبي ، ستتمكن الدول الأعضاء من الوصول إلى مستوى مماثل من القدرات ورفع المستوى المشترك للأمن السيبراني في الاتحاد الأوروبي”.

من المتوقع الآن أن تتضاعف هجمات سلسلة التوريد بمقدار 4 في عام 2021 ، مقارنة بالعام الماضي. يؤكد هذا الاتجاه الجديد على ضرورة أن يتحرك صناع السياسات ومجتمع الأمن السيبراني الآن. هذا هو السبب في ضرورة تقديم تدابير وقائية جديدة لمنع هجمات سلسلة التوريد المحتملة والاستجابة لها في المستقبل مع التخفيف من تأثيرها بشكل عاجل.

سلسلة التوريد هي مزيج من النظام البيئي للموارد اللازمة لتصميم منتج وتصنيعه وتوزيعه. في الأمن السيبراني ، تتضمن سلسلة التوريد الأجهزة والبرامج ، والتخزين السحابي أو المحلي ، بالإضافة إلى آليات التوزيع.

تتكون هجمات سلسلة التوريد من هجوم على مورد أو أكثر بهجوم لاحق على الهدف النهائي ، أي العميل ، وقد تستغرق هجمات سلسلة التوريد شهورًا حتى تنجح. في كثير من الحالات ، قد لا يتم اكتشاف مثل هذا الهجوم لفترة طويلة.

على غرار هجمات التهديد المتطور المستمر (APT) ، عادة ما تكون هجمات سلسلة التوريد مستهدفة ومعقدة للغاية ومكلفة ، وربما يخطط المهاجمون لها مسبقًا بوقت كاف. كل هذه الجوانب تكشف درجة حنكة الخصوم ومثابرتهم على السعي لتحقيق النجاح.

يكشف التقرير أن المنظمة يمكن أن تكون عرضة لهجوم سلسلة التوريد حتى عندما تكون دفاعاتها الخاصة أفضل من كافية. يستكشف المهاجمون طرقًا سريعة محتملة جديدة للتسلل إلى المنظمات من خلال استهداف مورديها. علاوة على ذلك ، مع الإمكانات غير المحدودة تقريبًا لتأثير هجمات سلسلة التوريد على العديد من العملاء ، أصبحت هذه الأنواع من الهجمات شائعة بشكل متزايد.

من أجل اختراق العملاء المستهدفين ، ركز المهاجمون على رمز الموردين في حوالي 66٪ من الحوادث المبلغ عنها. يوضح هذا أنه يجب على المؤسسات تركيز جهودها على التحقق من صحة التعليمات البرمجية والبرامج الخاصة بطرف ثالث قبل استخدامها لضمان عدم العبث بها أو التلاعب بها.

بالنسبة لحوالي 58٪ من حوادث سلسلة التوريد التي تم تحليلها ، كانت أصول العملاء المستهدفة في الغالب عبارة عن بيانات العملاء ، بما في ذلك بيانات معلومات التعريف الشخصية (PII) والملكية الفكرية.

بالنسبة لـ 66٪ من هجمات سلسلة التوريد التي تم تحليلها ، لم يعرف الموردون – أو فشلوا في الإبلاغ – كيف تعرضوا للاختراق. ومع ذلك ، فإن أقل من 9٪ من العملاء الذين تعرضوا للاختراق من خلال هجمات سلسلة التوريد لم يعرفوا كيف حدثت الهجمات. يسلط هذا الضوء على الفجوة من حيث النضج في الإبلاغ عن حوادث الأمن السيبراني بين الموردين والمستخدمين النهائيين.

أوصت وكالة الاتحاد الأوروبي للأمن السيبراني بضرورة تطبيق الممارسات الجيدة وتنسيق الإجراءات على مستوى الاتحاد الأوروبي.

قد يكون لتأثير الهجمات على الموردين عواقب بعيدة المدى بسبب زيادة الترابط والتعقيدات في التقنيات المستخدمة. إلى جانب الأضرار التي لحقت بالمنظمات والأطراف الثالثة المتضررة ، هناك سبب أعمق للقلق عندما يتم سرقة المعلومات السرية ويكون الأمن القومي على المحك أو عندما تظهر عواقب ذات طبيعة جيوسياسية نتيجة لذلك ، قالت ENISA.

في هذه البيئة المعقدة لسلاسل التوريد ، يعد إنشاء ممارسات جيدة والمشاركة في إجراءات منسقة على مستوى الاتحاد الأوروبي مهمين لدعم جميع أعضاء الكتلة البالغ عددهم 27 في تطوير قدرات مماثلة للوصول إلى مستوى مشترك من الأمن.

يصدر التقرير عددًا كبيرًا من التوصيات للعملاء لإدارة مخاطر الأمن السيبراني لسلسلة التوريد وإدارة العلاقة مع الموردين.

تشمل التوصيات للعملاء ما يلي:

  1. تحديد وتوثيق الموردين ومقدمي الخدمات ؛ تحديد معايير المخاطر لأنواع مختلفة من الموردين والخدمات مثل تبعيات الموردين والعملاء ، والاعتمادات الحاسمة للبرامج ، ونقاط الفشل الفردية ؛
  2. مراقبة مخاطر وتهديدات سلسلة التوريد ؛ إدارة الموردين طوال دورة الحياة الكاملة للمنتج أو الخدمة ، بما في ذلك إجراءات التعامل مع المنتجات أو المكونات التي انتهى عمرها ؛
  3. تصنيف الأصول والمعلومات التي يتم مشاركتها مع الموردين أو التي يمكن الوصول إليها ، وتحديد الإجراءات ذات الصلة للوصول إليها والتعامل معها.

كما يقترح التقرير الإجراءات الممكنة لضمان أن تطوير المنتجات والخدمات يتوافق مع الممارسات الأمنية في أوروبا. يُنصح الموردون بتنفيذ إجراءات الأمان التي تركز على إدارة الثغرات الأمنية والتصحيحات.

تشمل التوصيات للموردين ما يلي:

  1. التأكد من أن البنية التحتية المستخدمة في تصميم وتطوير وتصنيع وتسليم المنتجات والمكونات والخدمات تتبع ممارسات الأمن السيبراني ؛
  2. تنفيذ عملية تطوير المنتج وصيانته ودعمه بما يتماشى مع عمليات تطوير المنتج المقبولة عمومًا ؛
  3. مراقبة الثغرات الأمنية التي تم الإبلاغ عنها بواسطة مصادر داخلية وخارجية تتضمن مكونات الطرف الثالث المستخدمة ؛
  4. الاحتفاظ بجرد للأصول يتضمن المعلومات ذات الصلة بالتصحيح.

يتطور مشهد التهديدات السيبرانية باستمرار ويحتاج كل من صانعي السياسات والممارسين إلى الوصول إلى معلومات محدثة ودقيقة حول مشهد التهديد الحالي ، مدعومة بذكاء التهديدات. للاستجابة لهذه الحاجة ، تم نشر مشهد التهديد ENISA على أساس سنوي منذ عام 2012. تستند هذه التقارير إلى البيانات المتاحة للجمهور التي توفر وجهة نظر مستقلة حول التهديدات الملاحظة ، وكلاء التهديد ، اتجاهات التهديد ونواقل الهجوم.

أنشأت ENISA مجموعة عمل مخصصة بشأن التهديدات الإلكترونية من أجل التفاعل مع مجموعة واسعة من أصحاب المصلحة وتلقي المشورة في تصميم وتحديث ومراجعة المنهجية اللازمة لرسم المناظر الطبيعية للتهديدات السيبرانية ، بما في ذلك المشهد السنوي للتهديدات ENISA. توفر الوكالة تحليل التهديدات على مجموعة من التقنيات والتحديات الناشئة بما في ذلك مناظر التهديدات الحديثة على الذكاء الاصطناعي و 5 G.



Source link

Leave a Comment

Your email address will not be published. Required fields are marked *