Содержание
В современном взаимосвязанном мире риски, связанные с атаками на цепочки поставок, возросли, особенно после таких инцидентов, как инциденты с ИТ-гигантами SolarWinds и Kaseya. Эти инциденты выявили уязвимости и подчеркнули каскадные последствия таких нарушений для бесчисленного количества организаций по всему миру.
Телекоммуникационным компаниям, опоре нашей цифровой эпохи, доверяют огромные объемы конфиденциальных данных. Это делает их привлекательной мишенью для киберпреступников, начиная от национальных государств с геополитическими мотивами и заканчивая киберпреступниками, стремящимися к финансовой выгоде.
Единственное нарушение может затронуть всю экосистему
Суть атак на цепочки поставок заключается в эффекте домино: если нарушить целостность одного объекта, последствия ощутятся по всем направлениям. Учитывая их ключевую роль в управлении критически важной инфраструктурой, телекоммуникационные компании могут непреднамеренно стать эпицентром таких атак. Нарушение ставит под угрозу работу телекоммуникационного провайдера и его обширную клиентуру, ставя под прицел их данные.
Возьмем, к примеру, инцидент с Optus, австралийским подразделением мобильной связи Singtel. Злоумышленники получили доступ к личным данным почти 10 миллионов клиентов, что составляет ошеломляющую треть населения Австралии. Это нарушение касалось не только цифр; речь шла о конфиденциальных данных, таких как паспорта, водительские права и выданные государством медицинские удостоверения. Подобные инциденты вызывают тревогу по поводу потенциальной крупномасштабной кражи личных данных и бросают тень на репутацию бренда, влияя на его положение на рынке.
Агентство Европейского Союза по кибербезопасности составило карту новых атак на цепочки поставок и обнаружило, что 66% этих атак сосредоточены на коде поставщика. Эта статистика подчеркивает важность обеспечение безопасной практики кодирования.
Взгляд в преступный мир кибершпионажа
Десятилетняя бдительность Cybereason выявила некоторые из наиболее изощренных кампаний кибершпионажа, направленных против телекоммуникаций.
Операция SoftCell (2019 и 2023 гг.): Эта глобальная кампания была нацелена на телекоммуникационные компании на пяти континентах и затронула сотни миллионов человек. Методика операции заключалась в получении конфиденциальных данных от высокопоставленных лиц, включая политических деятелей и лидеров бизнеса. Экономические последствия таких операций астрономические, а потери оцениваются в миллиарды долларов в год.
Операция DeadRinger (2021): Эта операция была нацелена на телекоммуникационные компании в Юго-Восточной Азии. Цель? Получите постоянный доступ к телекоммуникационным сетям и перехватите конфиденциальные данные клиентов. Предполагается, что злоумышленники работали на Китай и проникли на серверы, содержащие данные о вызовах (CDR), и другие важные сетевые компоненты. Масштабы кражи данных были колоссальными, а последствия для интеллектуальной собственности и рыночной конкурентоспособности неизмеримы.
Атака на цепочку поставок Singtel (2021 г.):
В феврале 2021 года ведущая телекоммуникационная компания Сингапура Singtel стала жертвой атаки на цепочку поставок. Нарушение было связано с устаревшей системой обмена файлами, которую использовала компания. Злоумышленники воспользовались уязвимостями в программном обеспечении. что привело к существенному нарушению.
Хакеры атаковали правительство Пакистана и оператора связи (2023 г.):
В июле 2023 года кибератаки атаковали правительство Пакистана и его операторов связи. Исследователи полагают, что это могла быть атака на цепочку поставок., где хакеры взломали стороннее программное обеспечение для получения несанкционированного доступа.
Безопасность цепочки поставок для операторов связи
Подобные кибератаки привели к усилению внимания к уязвимостям цепочек поставок. Национальный центр кибербезопасности Великобритании (NCSC) даже оценил риск сбоев или компрометации данных через доступ поставщиков к телекоммуникационным сетям как «высокий».
Учитывая эти угрозы, телекоммуникационным компаниям необходимо действовать более активно. Они должны требовать большей прозрачности и проверки безопасности от своих поставщиков. NCSC рекомендует использовать многогранный подход, уделяя особое внимание пониманию рисков, установлению контроля, регулярной проверке механизмов и стремлению к постоянному совершенствованию. Автоматизация играет решающую роль в этой стратегии.
Управление уязвимостями программного обеспечения — это комплексный процесс, охватывающий всю цепочку поставок телекоммуникационных компаний. Сюда входят сторонние поставщики ИТ- и телекоммуникационного программного обеспечения, а также собственные ИТ- и телекоммуникационные домены телекоммуникационной компании. Ключевыми направлениями внимания должны стать:
Уязвимости программного обеспечения с открытым исходным кодом: В связи с ростом использования программного обеспечения с открытым исходным кодом поставщиками телекоммуникационных услуг и телекоммуникационными компаниями, становится необходимым использовать анализ состава программного обеспечения (SCA) инструменты. Эти инструменты сканируют пакеты программного обеспечения с открытым исходным кодом, оценивают потенциальные риски воздействия уязвимостей и обеспечивают соблюдение лицензионных требований.
Практики обеспечения безопасности сторонних поставщиков: Телекоммуникационные компании традиционно требуют от поставщиков предоставления информации о разработке и жизненном цикле своего безопасного программного обеспечения (SDLC) политики. Однако растущие киберугрозы требуют более строгого подхода. Теперь телекоммуникационные компании должны требовать независимые аудиты и сертификации, чтобы убедиться, что поставщики действительно придерживаются своих заявленных SDLC политики.
Проверка программного обеспечения с открытым исходным кодом: Помимо простого анализа программного обеспечения с открытым исходным кодом, крайне важно обеспечить, чтобы проверенные пакеты надежно размещались во внутренних репозиториях. Разработчикам должно быть поручено загружать программное обеспечение из этих надежных репозиториев, а не самостоятельно искать программное обеспечение с открытым исходным кодом.
Безопасность в разработке и эксплуатации: Поскольку телекоммуникационные компании переходят к гибкой разработке на основе микросервисов 5G, безопасность должна быть интегрирована в процесс разработки и эксплуатации. Это предполагает «сдвиг влево» для решения проблем безопасности на ранних этапах разработки и создание цикла обратной связи для информирования разработчиков о сетевых атаках.
По сути, безопасность цепочки поставок требует совместного подхода, когда группы безопасности тесно сотрудничают с поставщиками, а также группами разработки и эксплуатации. Цель состоит в том, чтобы сбалансировать быстрое развертывание рынка и минимизацию бизнес-рисков.
Распаковка SBOM: Краеугольный камень Software Supply Chain Security
An SBOM, или Спецификация программного обеспечения, является основополагающим элементом Software Supply Chain Security. Он обеспечивает прозрачность и понимание, необходимые для управления рисками в современных сложных экосистемах программного обеспечения, гарантируя, что организации могут доверять программному обеспечению, которое они используют и доставляют своим пользователям.
An SBOM представляет собой полный список или опись всех компонентов, библиотек и модулей, используемых для создания части программного обеспечения. Он предоставляет подробную информацию о каждом компоненте, включая его источник, версию и связанные лицензии или зависимости. В контексте Software Supply Chain Security, SBOM играет ключевую роль по нескольким причинам:
Прозрачность: SBOM обеспечивает полную видимость компонентов, составляющих программный продукт. Эта прозрачность имеет решающее значение для понимания потенциальных рисков, связанных со сторонними компонентами, особенно в сложных программных экосистемах, где один продукт может быть создан с использованием многочисленных библиотек и модулей.
Управление уязвимостями: С SBOM, организации могут быстро определить, есть ли у их программных компонентов известные уязвимости. Этот проактивный подход позволяет своевременно устанавливать исправления или смягчать последствия, сокращая окно воздействия и потенциальный ущерб от эксплойтов.
Соответствие лицензии: Помимо безопасности, SBOM помогает организациям соблюдать условия лицензирования всех используемых ими компонентов программного обеспечения. Это особенно важно для деталей с открытым исходным кодом с разнообразными и иногда сложными условиями лицензирования.
Целостность цепочки поставок: В эпоху, когда атаки на цепочки поставок программного обеспечения растут, SBOM гарантирует, что компоненты в конечном продукте являются именно такими, какими они должны быть, помогая обнаружить любые несанкционированные или злонамеренные изменения.
Эффективное реагирование на инциденты: В случае нарушения безопасности или раскрытия уязвимости, имея SBOM позволяет организациям быстро оценивать свою уязвимость и принимать соответствующие меры, будь то исправление, смягчение последствий или уведомление пользователей.
Подотчетность поставщика: Организации могут потребовать SBOM от своих поставщиков программного обеспечения, гарантируя, что поставщики прозрачны в отношении используемых ими компонентов. Это может привести к повышению безопасности и качества standardпо всей цепочке поставок программного обеспечения.
Управление рисками: Понимая компоненты своего программного обеспечения, организации могут принимать обоснованные решения.cisions о принятии, смягчении или передаче риска. Это особенно важно при рассмотрении использования сторонних компонентов, которые могут поставляться с неизвестными или неоцененными рисками.
Продвижение практик безопасной разработки: По мере принятия SBOMs становится более распространенным, он может привести к более широкому сдвигу отрасли в сторону безопасных методов разработки программного обеспечения. Разработчики и организации будут более склонны обновлять свои компоненты и выбирать активно поддерживаемые и считающиеся безопасными компоненты.
За пределами данных: реальные ставки
Хотя утечки данных вызывают обеспокоенность, реальная угроза заключается в краже интеллектуальной собственности. Организации вкладывают миллионы в исследования и разработки, чтобы стимулировать инновации. Когда эта интеллектуальная собственность украдена, это стирает их конкурентные преимущества и вынуждает их конкурировать на рынке с собственными инновациями.
Атаки на цепочки поставок — это проблема ИТ и стратегический бизнес-риск. Для провайдеров телекоммуникаций ставки еще выше. Помимо экономических последствий, существует надвигающаяся угроза того, что злоумышленники будут использовать украденные данные для более зловещих целей.
В заключение, телекоммуникационные провайдеры находятся в авангарде цифровой эпохи, что делает их бесценными и уязвимыми. Директора телекоммуникационных компаний должны осознать масштабы атак на цепочки поставок и укрепить свою защиту. От этого зависит будущее их бизнеса и безопасность клиентов.





