7 września 2021

Dostawcy rozwiązań bezpieczeństwa IT są poddawani surowym testom przez... hakerów

Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów.

Dlaczego cyberprzestępcy atakują sektor cyberbezpieczeństwa?

Rozwiązania w zakresie cyberbezpieczeństwa są zaprojektowane tak, aby można je było wdrażać jak najbliżej najbardziej wrażliwych zasobów przedsiębiorstwa. W ten sposób atak na rozwiązanie cybernetyczne daje możliwość bezpośredniego dostępu do bardzo dużej ilości informacji o danej organizacji.

Od kilku miesięcy widoczna jest wyraźna tendencja do atakowania dostawców cyberbezpieczeństwa i ich rozwiązań. Można powiedzieć, że to najkrótsza, choć wcale nie najłatwiejsza, droga do zdobycia najcenniejszych z punktu widzenia bezpieczeństwa, zasobów. To droga, którą chcą i coraz częściej podążają hakerzy. Wobec rosnącego zagrożenia, dostawcy muszą odpowiednio dostosować swoje strategie obronne.

W kwietniu 2021 r. ofiarą cyberataku stała się firma Codecov. Specjalista w zakresie audytu kodu zauważył, że dostęp do jego skryptu Bash Uploader został zhakowany i kilkakrotnie zmodyfikowany w celu wstrzyknięcia złośliwego oprogramowania. Ataki tego typu mogą zdarzyć się ponownie, ponieważ cyberprzestępcy doskonale wiedzą, że atakowanie dostawcy usług sieciowych czy rozwiązań cyberbezpieczeństwa ma wiele zalet.

Dostawca, bez względu na obszar jego działalności, jest postrzegany przez korzystające z jego usług firmy jako punkt odniesienia, zatem mogą one uważać go za „nietykalnego”. Takie przeświadczenie jest dobrodziejstwem dla cyberprzestępców, którzy konsekwentnie dostrzegają rosnące korzyści z atakowania i przejmowania dedykowanych bezpieczeństwu rozwiązań. To pozwala dotrzeć do zasobów klientów tych firm, by na przykład wykraść dane lub zażądać okupu.

Ataki w łańcuch dostaw - różne formy, scenariusze i skutki

W podstawowym scenariuszu hakerskim cyberprzestępcy próbują bezpośrednio infiltrować nowe mechanizmy aktualizacji lub dostarczanego oprogramowania, po to, aby następnie uzyskać dostęp do infrastruktury klienta.

Jak w praktyce wygląda modyfikacja aktualizacji oprogramowania dokonywana przez hakerów mogliśmy zobaczyć na przykładzie Click Studios. Udostępnia ona tysiącom firm menedżera haseł Passwordstate, a w kwietniu ubiegłego roku została zainfekowana złośliwym oprogramowaniem. W konsekwencji mógł nastąpić wyciek danych zgromadzonych w aplikacji, a mówimy tutaj o niebagatelnej skali, obejmującej 29 tysięcy przedsiębiorstw i aż 370 tysięcy pracowników korzystających z tego menedżera.

Włamanie zostało przeprowadzone za pomocą funkcji aktualizacji menedżera haseł i potencjalnie przechwyciło hasła osób, które przeprowadziły działania zalecane przez firmę, zanim jej pracownicy zorientowali się w sytuacji. W trakcie tej operacji, trwającej 28 godzin, pobierany był złośliwy plik z sieci będącej de facto poza kontrolą Click Studios. Po załadowaniu złośliwego pliku uruchamiał się proces, który wyodrębniał informacje o systemie komputerowym, a także dane przechowywane w Passwordstate, w tym adresy URL, nazwy użytkowników i hasła. Informacje te zostały później przesłane do hakerów.

W drugim dominującym typie ataków dostawca rozwiązań w chmurze cybernetycznej pada ofiarą ataku DDoS, a tym samym firmom korzystającym z jego wsparcia odmawia się dostępu do różnych hostowanych usług, co uniemożliwia im prawidłowe funkcjonowanie.

W trzecim scenariuszu atak na dostawcę oprogramowania antywirusowego mógłby skutkować przejęciem stacji roboczych docelowej firmy-klienta przy użyciu praw administratora, które często nadane są dostawcom rozwiązań cyberbezpieczeństwa.

Atak na dostawcę może również zostać ukierunkowany na jego kod źródłowy. Celem tego typu działania jest kradzież poufnych danych klientów czy zidentyfikowania luki dnia zerowego, czyli błędów programistycznych umożliwiających dostęp do oferowanych produktów. Podejście typu zero-day jest szczególnie krytyczne, gdy mamy do czynienia z dostawcą rozwiązań z obszaru cyberbezpieczeństwa. Ich kod źródłowy dostawców szczególnie mocno przyciąga cyberprzestępców.

Istnieje kilka sposobów, które pozwalają dostawcom rozwiązań z obszaru bezpieczeństwa IT zmaksymalizować pewność, co do oferowanych przez siebie rozwiązań. Jedną z nich jest korzystanie ze wsparcia zaufanej strony trzeciej.

Z punktu widzenia dostawców ważną kwestią jest przeprowadzanie audytów ich produktów przez firmy zewnętrzne. Dzięki temu możemy spojrzeć z zewnątrz i uzyskać ogólny przegląd produktu i jego kodu. Procedury takie jak przeglądy kodu, testy pentestów i bug bounty są dobrymi sposobami wykrywania potencjalnych wad w zabezpieczeniach. Dla firm takich jak nasza równie istotna jest ocena środowiska programistycznego, a także transparentność w zakresie luk w zabezpieczeniach znalezionych w naszych produktach. Nie bagatelizujemy również aspektu podnoszenia świadomości naszych klientów.

Z perspektywy klienta ważne jest korzystanie z rozwiązań certyfikowanych przez europejskie organizacje normalizacyjne, na przykład ANSSI dla Francji, BSI dla Niemiec i CCN dla Hiszpanii. Daje to gwarancję, że dany produkt zabezpieczający w maksymalnym stopniu spełnia potrzeby klientów końcowych. Certyfikacja to wyraźny wskaźnik zaufania do oferowanych rozwiązań.

Autorem tekstu jest Maurycy Sklorz

Piotr Zielaskiewicz

Piotr Zielaskiewicz
senior product manager STORMSHIELD

Masz pytania?
Skontaktuj się ze mną:
zielaskiewicz.p@dagma.pl
32 259 11 38