تحلیل حملات زنجیره تأمین در سال 2024
یک آپدیت معیوب توسط شرکت امنیت سایبری به نام CrowdStrike یکی از بزرگترین خرابیهای جهان آیتی را در تاریخ رقم زد. این خرابی روی تقریباً 8.5 میلیون سیستم در سراسر جهان تأثیر گذاشت. این رخداد یادآور جدی برای ریسکهای حیاتی که خرابیهای آیتی و ضعفهای زنجیره تأمین است. با توجه به اینکه بحرانهای امنیتی در مقیاس بالا یکی از مرتبطترین تهدیدهای سراسر جهان هستند، تأمل در مورد رخدادهای گذشته، ارزیابی تهدیدهای در حال ظهور و از همه مهمتر بررسی استراژیها برای جلوگیری از رخدادهای بعدی در درجه اول اهمیت قرار دارد. به عنوان بخشی از بولتن امنیت کسپرسکی 2024، مقاله امروز قرار است روی همین مسائل تمرکز کند. ابتدا با نگاهی مجدد به رخدادهای مهم زنجیره تأمین در سال 2024 شروع میکنیم و بعد میرویم سراغ کشف سناریوهای احتمالیِ موارد آسیبزاتر و راههایی که میشود خود را در مقابلشان آماده کرد.
نگاهی اجمالی بر اختلالات زنجیره تأمین 2024
خرابی لینوکس CrowdStrike
چه شد؟ چند هفته پیش از رخداد ویندوزی، CrowdStrike درگیر مسائل لینوکسی شد. یک آپدیت نرمافزاری در ماه آوریل در تعدادی از توزیعها مانند رد هت، دبیان و راکی مشکل بوجود آورد.
چرا مهم است؟ لینوکس سیستمعاملی است که توسط بسیاری از زیرساختهای کلیدی و امکانات امنیتی استفاده میشود. بهروزرسانی معیوب قبلی پیشتر مشکلات گستردهتری را در نرمافزار امنیتی CrowdStrike در آن زمان نشان داده بود، اگرچه این مشکل آنقدر عمومی نشد.
بکدر xz و دور زدن احراز هویت ssh
چه شد؟ در ماه مارس، پروژه امنیت نرم افزار منبع باز توسط Openwall (oss-security) بکدر XZ، ابزار فشرده سازی و کتابخانه کد محبوب که به طور گسترده در توزیعهای لینوکس استفاده میشود، را گزارش داد. برخلاف حملات قبلی زنجیره تامین به Node.js، PyPI، FDroid و هسته لینوکس، که به تزریقهای مخرب کوچک یا تحویل بستههای جعلی ناشی از سوء استفاده از زنجیره تامین متکی بودند، این یک حمله، چندمرحلهای بود که تقریباً میلیونها یا دستکم صدها هزار سرور ssh را در سراسر دنیا دستکاری کرد. مهاجمین برای جلب اطمینان نگهدارنده XZ Utils از تاکتیکهای مهندسی اجتماعی و حتی ساخت اعضای فیک یک کامیونیتی استفاده کردند. کسپرسکی تحلیل فنی جامعی را در این خصوص در سه بخش ارائه داده. محصولات کسپرسکی اشیاء مخرب مربوط به این حمله را شناسایی میکنند.
چرا مهم است؟
در نتیجهی این تاکتیکها، مهاجمین مخفیانه بکدری را ایمپلنت کردند. این پرونده بر ریسک جدیای تأکید دارد: اینکه مهندسی اجتماعی و حملات زنجیره تأمین میتوانند متوجه پروژههای منبع باز شوند. این تأکیدی است بر اهمیت پیادهسازی اقدامات امنیتی سرسختانهتر، اتخاذ رویکردی دقیقتر برای مدیریت پروژه و حفظ نظارت با توجه به مشارکتکنندگان پروژه.
حمله پیجر در خاورمیانه
چه شد؟ حوادث اخیر در خاورمیانه که شامل پیجرها میشود، خطرات مرتبط با حملات زنجیره تامین سخت افزار را نشان داده است. در یک حمله هدفمند از گروهی از پیجرهای مورد استفاده حزب الله سوء استفاده شد و باعث هرج و مرج و تلفات گسترده شد. منابع رسانه ای گزارش دادند که مواد منفجره در داخل این دستگاهها پنهان شده بود.
چرا مهم است؟
این رخداد نشان میدهد که حملاتی برای ایجاد آسیب فیزیکی انجام میشوند و عوامل مختلف تهدید ممکن است از قطعات الکترونیکی یا کاملا دیجیتالی استفاده کنند. حمله بدنام استاکس نت یادآوری آشکار است. با هدف قرار دادن سیستمهای کنترل صنعتی، استاکسنت نشان داد که چگونه یک سلاح سایبری میتواند آسیبهای ملموس و واقعی را وارد کند. این بر نیاز حیاتی برای هشیاری در برابر چنین تهدیداتی در سیستمهای سختافزاری و نرمافزاری تاکید میکند.
سوء استفاده از جاوا اسکریپت باعث شد وبسایتهای شرکتهای بزرگ به خطر بیافتد
چه شد؟ حدود 385000 وبسایت با استفاده از Polyfill.io، یک قطعه کد برنامهنویسی میزبانی از راه دور، قربانی یک حمله زنجیره تأمین عظیم شدند که پس از کسب دامنه polyfill.io، اسکریپت بارگذاریشده برای هدایت کاربران به سایتهای مخرب و کلاهبردار تغییر یافت. سرویس Polyfill.io پشتیبانی و عملکردی را ارائه میدهد که در نسخه های قدیمی مرورگرهای وب وجود ندارد. این برنامه توسعه دهندگان را قادر می سازد تا از ابزارهای مدرن حتی اگر توسط نسخه مرورگر خاصی پشتیبانی نمیشوند، استفاده کنند. از ژوئیه 2024، میزبانهای آسیبدیده شامل وبسایتهای مرتبط با پلتفرمهای اصلی مانند برادران وارنر، هولو و مرسدس بنز بودند.
چرا مهم است؟ طبق گفتههای Cloudflare، Polyfill.io توسط دهها میلیون وبسایت – تقریباً 4٪ از کل سایتهای موجود در اینترنت – استفاده شده است که شدت رخداد را نشان میدهد ( هنوز تأثیر کامل آن مشخص نشده است).
نقض داده زنجیره تأمین Cisco Duo
چه شد؟ هیچ شرکتی از تهدید حملات زنجیره تامین مصون نیست. دادههای کاربر از Cisco Duo، سرویسی که به سازمانها با احراز هویت چندعاملی MFA) ) و دسترسی به شبکه تک ورود SSO) ) به شبکه میدهد، در نتیجه حمله فیشینگ که کارمند یک ارائهدهنده تلفن طرف سوم را هدف قرار میدهد، به سرقت رفت. این نقض به عامل تهدید اجازه میدهد تا لاگهای پیام اساماس را دانلود کند.
چرا مهم است؟ این رخداد خطرات حملاتی را که ارائهدهندگان خدمات طرفسوم به نقطه ورود تبدیل میشوند، برجسته کرد. محبوبیت برون سپاری فناوری اطلاعات رو به افزایش است و مزایایی مانند صرفه جویی در زمان و منابع را ارائه میدهد. با این حال، واگذاری وظایف چالشهای جدید امنیت اطلاعات را نیز معرفی میکند. در سال 2023، حملات سایبری با استفاده از روابط قابل اعتماد قبلاً به یکی از سه عامل اصلی رایج تبدیل شده بود و این روند در سال 2024 شتاب جدیدی به دست آورد.
آسیبپذیری regreSSHion در OpenSSH
چه شد؟ آسیبپذیری حیاتی با نام regreSSHion اوایل 2024 در OpenSSH کشف شد. OpenSSH در طیف وسیعی از سناریوهایی که در آنها ارتباط امن شبکهای لازم است استفاده میشود. ابزاریست حیاتی در فیلدهای مختلف نظیر ادمین سیستم، توسعه و امنیت سایبری. پروتکل ssh توسط شرکتها درهمه صنایع استفاده میشود که این بالقوه اجازه میدهد مهاجمین کد مخرب را اجرا کرده و به مزیتهای ریشهای دست یابند.
چرا مهم است؟
بهرهبرداری از این آسیبپذیری در مقیاس گسترده به دلیل نیازهای توان محاسباتی قابل توجه غیرممکن است – از آنجایی که متکی به شرایط مسابقه است، مهاجمین باید چندین بار تلاشهای احراز هویت را روی سرور مورد نظر انجام دهند. طبق گفته Qualys، 10000تلاش برای یک بهره برداری موفق مورد نیاز است که ممکن است از چند ساعت تا چند روز طول بکشد، بسته به پیکربندی سرور OpenSSH هدف. با این حال، حملات هدفمند همچنان امکان پذیر است. این موضوع به عنوان یادآوری خطرات بالقوه ذاتی نرم افزارهای پرکاربرد است.
آسیبپذیریهای Fortinet
چه شد؟ در اکتبر 2024، CVEهای حیاتی در چهار محصول Fortinet گزارش شد که به طور فعال اکسپلویت شدند. محققین می گویند بیش از 87000 IP Fortinet احتمالاً تحت تأثیر یکی از آسیب پذیریهای شناساییشده در آن زمان قرار گرفته اند. این اطلاعات منتشر شد و سیستمهای آسیبپذیر را به اهدافی با دید بالا برای عوامل تهدید تبدیل کرد، بهویژه که محصولات Fortinet معمولاً در دولت، مراقبتهای بهداشتی و سایر بخشهای حیاتی یافت میشوند.
چرا مهم است؟ محصولات Fortinet جزء لاینفک امنیت شبکه بسیاری از سازمانها هستند. هنگامی که آسیبپذیریهای حیاتی در چنین محصولاتی بهطور گسترده مورد سوء استفاده قرار میگیرند، مسیری را برای مهاجمین باز میکند تا امنیت چندین سازمان را از طریق نرمافزار یا دستگاههای یک فروشنده نقض کنند.
سایر حملات زنجیره تامین قابل توجه در سال 2024 عبارتند از:
- هکرها بدافزار را مستقیماً به کد منبع بزرگترین پلتفرم ربات Discord تزریق کردند.
- مهاجمین با استفاده از نامهایی که پروژههای قانونی را تقلید میکردند، سعی کردند صدها بسته مخرب را در PyPI آپلود کنند.
- مجموعه دیگری از بستههای مخرب در مخزن PyPI یافت شد. بستهها از کتابخانههای LLM تقلید میکردند، در حالیکه در واقع بدافزار JarkaStealer را در سیستم قربانی دانلود میکردند.
- یک بازیگر تهدید کنترل میکسر رمزنگاری Tornado Cash را به دست آورد.
ورای رخدادهای زنجیره تأمین سال 2024: کشف سناریوهای حتی بزرگتر
رخدادهایی که بالاتر پوشش دادیم سوال مهمی را در سر ایجاد میکنند: چه نوع سناریوهایی میتوانند به عواقب ای بسا جدیتری منتهی شوند؟ در بخش زیر قرار است به اختلالات بالقوهی جهانی بپردازیم:
شکست بزرگ ارائهدهنده هوش مصنوعی
استفاده از ابزارهای مبتنی بر هوش مصنوعی مولد تقریباً بر همه جنبههای زندگی ما تأثیر گذاشته است. امسال، این روند با ادغام رسمی هوش مصنوعی با خدماتی که توسط میلیونها نفر استفاده میشود، عمیق تر نیز میشود. OpenAI را در نظر بگیرید، با فناوریهایی که در طیف گستردهای از دستیارها، از Apple و GitHub Copilot گرفته تا ابزارهای اختصاصی مورگان استنلی استفاده میشوند. کسبوکارها همچنین به مدلهای متا (لاما)، آنتروپیک (کلود) و گوگل (جمینای) متکی هستند.
از یک سو، این تحول تجربیات روزانه را افزایش میدهد، اما از سوی دیگر، خطرات مرتبط با وابستگی به چند ارائه دهنده کلیدی را زیاد میکند. در واقع، این روند نقاط شکست متمرکزی را ایجاد میکند: اگر یکی از شرکتهای بزرگ هوش مصنوعی دچار اختلال جدی شود، میتواند به طور قابلتوجهی بر دهها، صدها یا حتی هزاران سرویس بسته به آن تأثیر بگذارد. در بدترین حالت، خرابی در این خدمات میتواند به معنای شکست گسترده عملیاتی در سراسر صنایع باشد. تهدید دیگری که بزرگ به نظر میرسد، نقض اطلاعات است. یک رخداد در هر ارائهدهنده اصلی هوش مصنوعی میتواند منجر به یکی از گستردهترین نشتها شود، زیرا سیستمهای مجهز به هوش مصنوعی اغلب حجم زیادی از اطلاعات حساس را جمعآوری و ذخیره میکنند. این درحالیست که حسابهای ربات چت هوش مصنوعی در حال حاضر در دارکوب در نتیجه فعالیت بدافزاری که افراد را هدف قرار میدهد، معامله میشوند، نقض فضای ذخیرهسازی ارائهدهنده هوش مصنوعی بر مشتریان در سطح شرکتها میتواند منجر به به خطر افتادن دادههای حساستر شود. کسبوکارهایی که هوش مصنوعی را اتخاذ میکنند باید تنوع فروشنده را در نظر بگیرند، همچنین انعطافپذیری زیرساخت، پیکربندی دقیق محدودیتهای دسترسی برای اجزای هوش مصنوعی را در اولویت قرار دهند، و همانطور که معمولاً هر پرسنلی را که دادههای حساس را مدیریت میکنند، از نزدیک تماشا کنند. نقض دادهها ممکن است همیشه ناشی از حملات سایبری خارجی نباشد. آنها می توانند توسط خودیهای بی دقت ممکن است از هوش مصنوعی به عنوان ابزاری برای سرقت داده ها استفاده کنند، سازماندهی شوند.
کسپلویت ابزارهای هوش مصنوعی روی دستگاه
ادغام هوش مصنوعی در ابزارهای مورد مصرف کاربر و ابزارهای مورد مصرف سازمانها و کسب و کارها در حال افزایش است. به عنوان مثال، Apple Intelligence اخیراً به صورت بتا برای کاربران آخرین سیستمهای خود عرضه شده است. این عملکرد تا حد زیادی توسط هستههای عصبی یا یک “موتور عصبی” تامین میشود. این موتورها و به طور کلی هوش مصنوعی روی دستگاه، تجربهای واقعاً جدید را ارائه میکنند که برای اجرای مدلهای زبان بزرگ در کارهای روزمره بهینه شده است. با این حال، با تجربه کاربری عالی، خطرات سایبری بزرگی به همراه دارد و با گسترش بیشتر هوش مصنوعی، احتمال انتخاب آن به عنوان بردار حمله افزایش مییابد.
در کمپین Triangulation که سال گذشته توسط کسپرسکی کشف شد، مهاجمین با سوء استفاده از آسیبپذیریهای روز صفر برای بارگذاری نرمافزارهای جاسوسی پیشرفته روی دستگاهها، یکپارچگی نرمافزار و سختافزار سیستم را به خطر انداختند. آسیبپذیریهای نرمافزاری یا سختافزاری مشابه در واحدهای پردازش عصبی، در صورت وجود، میتوانند بردار حمله خطرناکتری را گسترش دهند یا ارائه دهند. در چنین سناریویی، مهاجمین نه تنها به اطلاعات ذخیره شده در دستگاه مورد نظر دسترسی پیدا میکنند، بلکه میتوانند دادههای متنی را از ابزارهای هوش مصنوعی استخراج کنند، که به آنها امکان میدهد پروفایلهای بسیار دقیقی از قربانیان خود بسازند و آسیب احتمالی را افزایش دهند. تحقیقات ما در مورد Operation Triangulation همچنین اولین مورد از نوع خود را که توسط کسپرسکی گزارش شده بود، فاش کرد – استفاده نادرست از فناوری یادگیری ماشین روی دستگاه برای استخراج داده، که نشان میدهد ویژگیهایی که برای بهبود تجربه کاربر طراحی شدهاند، میتوانند توسط بازیگران تهدید پیچیده نیز مورد استفاده قرار گیرند. این خطرات بر اهمیت اقدامات پیشگیرانه برای فروشندگان، مانند انجام تحقیقات امنیتی و آزمایشهای دقیق، برای ایجاد لایه دفاعی قویتر در برابر تهدیدات نوظهور تأکید میکند.
حملات سایبری روی ماهوارههای ارتباطاتی
ماهوارهها نقش مهمی در زندگی روزمره دارند، از ناوبری، پخش رسانهها، واکنش اضطراری، زیرساختهای ارتباطی و بسیاری خدمات دیگر پشتیبانی میکنند، هرچند حضور آنها اغلب توسط مردم عادی مورد توجه قرار نمیگیرد. با افزایش میزان وابستگی ما به فناوریهای مبتنی بر ماهواره، این سیستم ها به اهداف جذابی برای عوامل تهدید تبدیل میشوند. به عنوان مثال، در سال 2024، یک بازیگر APT صنعت فضایی را با بکدرها هدف قرار داد. در مورد دیگری، طبق گزارشات، یک عامل شرور برای شرکت انرژی فنلاندی به نام Fortum مشکلات مربوط به ماهواره ایجاد کرد. گرچه این رخدادها منجر به اختلالات شدید جهانی نشده است، اما خطرات رو به رشد برای زیرساختهای ماهواره ای را برجسته میکند. اما در زنجیره تامین دسترسی به اینترنت ماهواره ای تهدید بالقوه ای بسا تأثیرگذارترنیز نهفته است. به عنوان مثال، Starlink و Viasat را در نظر بگیرید — این شرکتها اتصال اینترنت ماهواره ای پرسرعت را در سطح جهانی، به ویژه در مناطق دورافتاده ارائه میدهند. در عین حال، ارائه دهندگان خدمات اینترنتی سنتی تمایل دارند با سرویسهای ماهوارهای همکاری کنند تا دسترسی خود را افزایش دهند، که میتواند زمینه مناسبی برای کمپینهای مخرب باشد.
دسترسی به اینترنت ماهوارهای جزء مهمی از زنجیره اتصال جهانی است. این می تواند پیوندهای ارتباطی موقتی را در زمانی که سایر سیستم ها از کار افتاده اند فراهم کند. خطوط هوایی، کشتیها و سایر پلتفرمهای متحرک برای ارائه اتصال درون هواپیما و موارد دیگر به آن متکی هستند. در اینجا خطرات سایبری مطرح میشود: حمله سایبری هدفمند یا یک بهروزرسانی معیوب از یک ارائهدهنده اصلی یا مسلط ماهوارهای میتواند باعث قطع اینترنت و قطع ارتباط احتمالی شود و بر افراد، مشاغل و زیرساختهای حیاتی تأثیر بگذارد.
تهدیدهای فیزیکی در اینترنت
درپی ماجرای اتصالپذیری، اینترنت نیز در برابر تهدیدات فیزیکی آسیب پذیر است. گرچه ماهوارهها به عنوان وسیله ارتباطی به سرعت در حال پیشرفت هستند،اما 95 درصد دادههای بین المللی از طریق کابلهای زیر دریا منتقل میشود. تقریباً 600 کابل از این قبیل در سراسر جهان در حال کار هستند که کیفیت و ظرفیت آنها متفاوت است. علاوه بر این کابلها، اینترنت به نزدیک به 1500 نقطه تبادل اینترنت (IXP) متکی است که مکانهای فیزیکی هستند، گاهی اوقات در مراکز داده، جایی که شبکههای مختلف ترافیک را مبادله میکنند.
اختلال در تنها چند جزء حیاتی این زنجیره، مانند کابل ها یا IXP ها، میتواند زیرساختهای باقیمانده را بارگذاری کند و به طور بالقوه باعث قطعی های گسترده شود و به صورت قابل توجهی بر اتصال جهانی تأثیر بگذارد. جهان قبلاً شاهد مواردی از چنین اختلالاتی بوده است. به عنوان مثال، در یک مورد اخیر، دو کابل زیردریایی در دریای بالتیک تحت تأثیر قرار گرفتهاند، که گواه دیگری است بر اهمیت امنیت فیزیکی، از جمله حفاظت از سختافزار.
اکسپلویت کرنل در ویندوز و لینوکس
این دو سیستمعامل، بسیاری از داراییهای حیاتی جهان از جمله سرورها، تجهیزات تولیدی، سیستمهای لجستیک و دستگاههای اینترنت اشیا را تامین میکنند. آسیبپذیری هستهای در هر یک از این سیستمعاملها میتواند دستگاهها و شبکههای بیشماری را در سراسر جهان در معرض حملات احتمالی قرار دهد. به عنوان مثال، در سال 2024، چندین آسیبپذیری مهم گزارش شد، مانند آسیبپذیری افزایش امتیاز هسته لینوکس. در بخش ویندوزی هم، در سال 2024 مایکروسافت CVE-2024-21338 را فاش کرد که یک آسیبپذیری جدید افزایش امتیازات «مدیریت هسته» بود که در محیط بیرون استفاده میشد. چنین آسیبپذیریهایی یک موقعیت پرخطر ایجاد میکنند که در آن زنجیرههای تامین جهانی ممکن است با اختلالات قابل توجهی مواجه شوند. این خطرات بر اهمیت شیوههای امنیت سایبری هوشیار، پچهای سریع و پیکربندیهای ایمن برای محافظت از تداوم زنجیره تامین تاکید میکند.
مهمترین: اینکه چطور ریسکهای مربوط به زنجیرههای تأمین میتوانند کاهش داده شوند؟
گرچه سناریوها و مواردی که در بالا توضیح داده شد ممکن است هشداردهنده به نظر برسند، اما آگاهی اولین قدم برای جلوگیری از چنین حملات و کاهش پیامدهای آن است. علیرغم ماهیت متنوع ریسکهای زنجیره تامین، میتوان آنها را از طریق چندین استراتژی یکپارچه مورد بررسی قرار داد. اینها نیازمند یک رویکرد چند وجهی هستند که اقدامات فرهنگی، فناوری، سازمانی و محیط کار را ترکیب میکند. از نقطه نظر امنیتی، بهروزرسانیهای معمولی باید قبل از استقرار بهدقت آزمایش شوند و فروشندگان باید اصل بهروزرسانیهای دانهای (تکعددی) را برای به حداقل رساندن اختلالات اتخاذ کنند. شناسایی ناهنجاری که عاملش هوش مصنوعی بوده میتواند با کاهش «آلارمزدگی»، تحلیل انسانی را ارتقا دهد. از منظر انعطاف پذیری، تنوع بخشیدن به ارائه دهندگان، نقاط شکست را کاهش و استحکام سیستم را افزایش میدهد. پرورش فرهنگ مسئولیت پذیری و صداقت در میان پرسنل به همان اندازه مهم است، زیرا هوشیاری انسانی سنگ بنای امنیت و ثبات است. این اقدامات با هم یک چارچوب قوی برای افزایش انعطافپذیری زنجیره تامین، محافظت در برابر اختلالات احتمالی، و هدایت سیستمها و اقتصادهای جهانی به سمت آیندهای روشنتر و ایمنتر را تشکیل میدهند.
آبادیس (نمایندگی فروش محصولات کسپرسکی)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.