目录
在当今互联互通的世界,供应链攻击带来的风险已然加剧,尤其是针对 IT 巨头 SolarWinds 和 Kaseya 的攻击事件。这些事件暴露了漏洞,并凸显了此类攻击对全球无数组织造成的连锁影响。
电信公司是数字时代的支柱,掌握着大量敏感数据。这使其成为网络对手的诱人目标,这些对手包括怀有地缘政治动机的国家行为体和寻求经济利益的网络犯罪分子。
一次违规就可能影响整个生态系统
供应链攻击的本质在于其多米诺骨牌效应:一个实体被攻破,其影响将波及整个供应链。鉴于电信公司在管理关键基础设施方面发挥着关键作用,它们可能会无意中成为此类攻击的中心。一旦被攻破,电信提供商及其广大客户将面临危险,他们的数据将面临被攻击的风险。
以 Singtel 的澳大利亚移动电话子公司 Optus 为例。攻击者窃取了近 10 万客户的个人数据,占澳大利亚人口的三分之一。这次入侵不只是数字问题,还涉及护照、驾驶执照和政府颁发的医疗身份证等敏感数据。此类事件引发了人们对潜在大规模身份盗窃的警惕,损害了品牌的声誉,影响了其市场地位。
欧盟网络安全局绘制了新兴供应链攻击地图,发现其中 66% 的攻击针对的是供应商的代码。这一统计数据凸显了 确保安全的编码实践.
一窥网络间谍的地下世界
Cybereason 长达十年的警惕发现了一些针对电信行业的最复杂的网络间谍活动。
软细胞行动 (2019 年和 2023 年):此次全球性攻击活动针对五大洲的电信公司,影响了数亿人。攻击手法包括从政界人士和商界领袖等知名目标窃取敏感数据。此类攻击的经济影响是天文数字,每年的损失估计达数十亿美元。
死亡之铃行动 (2021):此次行动针对的是东南亚的电信公司。其目的是什么?获得对电信网络的持续访问权并窃取敏感的客户数据。据信,这些犯罪者为中国工作,他们入侵了包含呼叫详细记录 (CDR) 数据和其他关键网络组件的服务器。数据窃取规模巨大,对知识产权和市场竞争力的影响不可估量。
Singtel 供应链攻击(2021 年):
2021 年 XNUMX 月,新加坡领先的电信公司 Singtel 遭受了供应链攻击。此次入侵归因于该公司一直在使用的旧式文件共享系统。攻击者利用了软件中的漏洞, 导致严重违约.
黑客瞄准巴基斯坦政府和电信提供商(2023 年):
2023 年 XNUMX 月,网络攻击者针对了巴基斯坦政府及其电信提供商。 研究人员认为这可能是一次供应链攻击,黑客入侵第三方软件以获取未经授权的访问。
电信运营商的供应链安全
这些类型的网络攻击增加了人们对供应链漏洞的关注。英国国家网络安全中心 (NCSC) 甚至将供应商访问电信网络导致中断或数据泄露的风险评估为“高”。
鉴于这些威胁,电信公司需要更加积极主动。他们必须要求供应商提高透明度和安全验证。NCSC 建议采取多方面的方法,强调了解风险、建立控制、定期检查安排并致力于持续改进。自动化在这一战略中起着至关重要的作用。
管理软件漏洞是一个涵盖整个电信供应链的综合过程。这包括第三方 IT 和电信软件供应商以及电信公司自己的 IT 和电信领域。重点关注的领域应包括:
开源软件漏洞:随着电信供应商和电信运营商越来越多地使用开源软件,使用软件组成分析至关重要(SCA) 工具。这些工具可以扫描开源软件包,评估漏洞的潜在暴露风险,并确保符合许可规定。
第三方供应商安全实践:电信运营商传统上要求供应商分享其安全软件开发和生命周期(SDLC) 政策。然而,日益严重的网络威胁需要采取更严格的方法。电信公司现在应该要求进行独立审计和认证,以验证供应商是否真正遵守其声明 SDLC 政策。
审查开源软件:除了分析开源软件之外,确保经过审查的软件包安全地托管在内部存储库中也至关重要。应强制开发人员从这些受信任的存储库下载,而不是独立采购开源软件。
开发和运营中的安全:随着电信公司转向基于 5G 微服务的敏捷开发,安全性必须融入整个开发和运营流程。这涉及“左移”以在开发阶段早期解决安全性问题,并创建反馈循环以告知开发人员有关网络攻击的信息。
从本质上讲,供应链安全需要一种协作方式,安全团队需要与供应商、开发和运营团队密切合作。目标是在快速市场部署和最小化业务风险之间取得平衡。
打开包装 SBOM:基石 Software Supply Chain Security
An SBOM或软件物料清单,是 Software Supply Chain Security它提供了管理当今复杂的软件生态系统中的风险所需的透明度和洞察力,确保组织能够信任他们使用并交付给用户的软件。
An SBOM 是用于构建软件的所有组件、库和模块的综合列表或清单。它提供了有关每个组件的详细信息,包括其来源、版本和相关许可证或依赖项。在 Software Supply Chain Security, SBOM 发挥着关键作用,原因如下:
透明度:安 SBOM 提供对组成软件产品的组件的完整可见性。这种透明度对于了解与第三方组件相关的潜在风险至关重要,尤其是在复杂的软件生态系统中,单个产品可能使用众多库和模块构建。
漏洞管理: 与 SBOM,组织可以快速确定其软件组件是否存在已知漏洞。这种主动方法可以及时修补或缓解漏洞,从而减少漏洞暴露的窗口和漏洞利用可能造成的损害。
许可证合规性:除了安全之外, SBOM 帮助组织遵守其使用的所有软件组件的许可条款。这对于具有多种且有时复杂的许可条款的开源细节尤其重要。
供应链完整性:在软件供应链攻击日益增多的时代, SBOM 确保最终产品中的组件完全符合其应有的样子,有助于检测任何未经授权或恶意的更改。
高效的事件响应:如果发生安全漏洞或漏洞披露, SBOM 允许组织快速评估其风险并采取适当的措施,无论是修补、缓解还是用户通知。
供应商责任:组织可以要求 SBOM 确保供应商对其使用的组件保持透明。这可以提高安全性和质量 standard贯穿整个软件供应链。
风险管理 :通过了解软件中的组件,组织可以做出明智的设计cis关于风险接受、缓解或转移的考虑。在考虑使用可能带来未知或未评估风险的第三方组件时,这一点尤其重要。
促进安全开发实践: 由于采用 SBOM随着安全软件开发实践的普及,它可以推动整个行业转向安全软件开发实践。开发人员和组织将更倾向于保持其组件的更新,并选择积极维护和被视为安全的组件。
超越数据:真正的赌注
虽然数据泄露令人担忧,但真正的威胁在于知识产权盗窃。组织投入数百万美元进行研发以引领创新。当这些知识产权被盗时,他们的竞争优势就消失了,并迫使他们在市场上与自己的创新产品竞争。
供应链攻击是 IT 问题和战略业务风险。对于电信提供商而言,风险甚至更高。除了经济影响之外,对手还可能利用窃取的数据来达到更险恶的目的。
总之,电信提供商处于这个数字时代的最前沿,这使得它们既宝贵又脆弱。电信公司董事必须认识到供应链攻击的严重性并加强防御。他们的业务的未来和客户的安全都取决于此。





