Атака на веригата за доставки

Атака на веригата за доставки
Backdoored Update

Хакерите обикновено разчитат на измама и груба сила, за да проникнат в компютъра през задната врата. Но има една форма на атака, която е по-фина, ефективна – и страшна.

Ами ако киберпрестъпниците могат да откраднат същите системи, на които разчитате, за да защитите компютъра си? Може да звучи лудо, но това е точно това, което прави „атаката на веригата за доставки”.

Какво представлява атаката на веригата за доставки?

Обикновено атаката на зловреден софтуер е директна – хакерът се опитва да компрометира компютъра ви, като ви подвежда да инсталирате вирус или да отговаряте на имейл за фишинг например. Тези атаки могат лесно да бъдат идентифицирани и блокирани с помощта на анти-зловреден софтуер и добра защитна стена, която автоматично прекратява подозрителна мрежова активност.

Но атаката на веригата за доставки е двуетапен процес. Първо, хакерите проникват в мрежата, принадлежаща на доверен доставчик на софтуер или услуги. След това те скриват зловреден софтуер при официални изтегляния или актуализации; Всеки, който изтегля и инсталира една от тези актуализации, също инсталира злонамерен софтуер. По ирония на съдбата, кръпки, предназначени за отстраняване на проблеми със сигурността, са особено ефективни за тези атаки.

Новините отразиха наскоро, че собствениците на компютри на Asus може да са станали жертва на този вид атака. Компрометираната актуализация на сигурността беше пусната до почти един милион потребители миналата година с помощта на инструмента за актуализация на Asus Live Update. Тъй като актуализацията беше „официална“, никой от заразените с зловреден софтуер не осъзна, че има проблем.

А атаката на NotPetya през 2017 г. имаше сходен произход. В този случай хакерите успяха да проникнат в мрежата, принадлежаща на CCLeaner, разработчиците на популярния бизнес софтуер в Украйна. Рансъмуерът беше изпратен с актуализация на сигурността, заразявайки бизнеса в Украйна и извън нея.

Защита срещу атаки по веригата за доставки

Атаките във веригата за доставки са толкова ефективни, защото жертвите правят отговорното нещо, като изтеглят актуализации на сигурността от официален източник. Хората (разбираемо) не приемат никакви подозрения за актуализации на сигурността – и не правят много анти-малуерни инструменти.

Традиционните антивирусни скенери, които разчитат на списък с цифрови “подписи”, за да идентифицират съвременния зловреден софтуер, вече не могат да вървят в крак с хакерите. Вместо това ви е необходим инструмент като Panda Dome, който следи всяко приложение – включително тези от „доверени“ източници, като например актуализации на защитата.

Вместо да се опитва да идентифицира пряко зловредния софтуер, Panda Dome търси модели на дейност, които са в съответствие с поведението на зловредния софтуер. Дейности като приложение, което например изпраща данни на ненадежден интернет сървър или неочаквано презаписва / изтрива файлове. Всяка подозрителна дейност незабавно се прекратява и ще видите предупредителен сигнал, за да знаете какво се случва.

Успешната защита срещу атаките на веригата за доставки често се дължи на инструментите, които използвате. Независимо дали сте собственик на компютъра на Asus или не, можете да се предпазите от нарушения на сигурността днес – кликнете тук, за да изтеглите безплатно пробна версия на Panda Dome.

Сподели в:

Категории:

Следвай ни в: