網(wǎng)絡(luò)攻擊凸顯供應(yīng)鏈面臨的風(fēng)險
全球各地最近發(fā)生了一系列網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露事件,包括針對豐田汽車、芯片制造商英偉達以及國際電子巨頭三星的供應(yīng)商的攻擊,使人們再次關(guān)注全球依賴的物理供應(yīng)鏈和數(shù)字供應(yīng)鏈中的網(wǎng)絡(luò)安全漏洞。
俄烏沖突導(dǎo)致網(wǎng)絡(luò)空間的安全局勢更加緊張,全球供應(yīng)鏈由于新冠疫情的持續(xù)蔓延仍然沒有得到緩解。
根據(jù)彭博社報道,在供應(yīng)商小島工業(yè)公司遭到網(wǎng)絡(luò)攻擊之后,豐田汽車公司在日本的14家工廠28條生產(chǎn)線中斷運營了一天的時間,這也影響了日野汽車有限公司和大發(fā)汽車公司的生產(chǎn)。
據(jù)英國《每日電訊報》報道,在2月下旬,美國規(guī)模最大的微芯片和顯卡制造商之一英偉達公司也遭受了網(wǎng)絡(luò)攻擊,導(dǎo)致其部分設(shè)施中斷運營兩天。
英偉達公司發(fā)言人在一封電子郵件聲明中表示,“2022年2月23日,英偉達公司發(fā)現(xiàn)了一起影響IT資源的網(wǎng)絡(luò)安全事件。在這個事件后不久,我們進一步強化了網(wǎng)絡(luò)安全,聘請了網(wǎng)絡(luò)安全事件響應(yīng)專家,并通知了執(zhí)法部門。”
由于這次網(wǎng)絡(luò)攻擊,現(xiàn)在公開的部分信息包括NVIDIA顯卡的驅(qū)動程序和NVIDIA用于驗證軟件真實性的兩個代碼簽名證書。盡管泄露的證書已經(jīng)過期,但安全研究人員很快發(fā)現(xiàn)了證據(jù),表明網(wǎng)絡(luò)攻擊者試圖利用這些證書,使惡意軟件看起來像是合法的NVIDIA程序,從而繞過計算機安全檢測。
據(jù)報道,LAPSUS$勒索軟件團伙聲稱對英偉達公司的網(wǎng)絡(luò)攻擊負責,并要求英偉達公司從其RTX-3000系列顯卡中移除挖礦算力限制器。哈希速率限制器會降低計算機的加密挖掘性能。由于新冠疫情和其他社會經(jīng)濟因素,近年來對微芯片和顯卡的需求遠遠超過供應(yīng)。為了緩解顯卡的短缺,英偉達公司在一些顯卡上引入了哈希速率限制器,主要提供給他們的游戲用戶。
英偉達公司發(fā)言人表示,沒有證據(jù)表明英偉達公司的生產(chǎn)系統(tǒng)中存在勒索軟件,也沒有證據(jù)表明此次攻擊與俄烏沖突有關(guān)。
發(fā)言人說,“但是,我們知道網(wǎng)絡(luò)威脅參與者從我們的系統(tǒng)中獲取了員工憑證和一些NVIDIA專有信息,并在網(wǎng)上泄露這些信息?!彼a充說,他們的團隊正在努力分析發(fā)布的內(nèi)容,最后認為泄露的這些信息不會影響他們開展業(yè)務(wù)的能力。
在LAPSUS$組織聲稱竊取了大約190GB數(shù)據(jù)之后,三星公司日前也在向彭博社發(fā)表的一份聲明中證實了其出現(xiàn)的網(wǎng)絡(luò)安全漏洞。
在提供給彭博社的一份聲明中,三星公司并沒有確認網(wǎng)絡(luò)攻擊者或勒索軟件的存在,但確認被盜數(shù)據(jù)包含三星Galaxy設(shè)備的源代碼和其芯片供應(yīng)商高通公司的數(shù)據(jù),并且沒有員工數(shù)據(jù)被盜。
三星公司表示,此次網(wǎng)絡(luò)攻擊對其手機或其用戶沒有帶來威脅,但一些專家表示擔心網(wǎng)絡(luò)威脅行為者可能會研究代碼以揭示可被大規(guī)模利用的漏洞,就像威脅行為者對英偉達公司進行的攻擊一樣。
這些是供應(yīng)鏈網(wǎng)絡(luò)攻擊的形式,主要針對軟件系統(tǒng)中的薄弱環(huán)節(jié),并利用它們訪問更大、更安全、更成熟的公司或目標。
針對數(shù)字供應(yīng)鏈進行的網(wǎng)絡(luò)攻擊
隨著世界變得比以往任何時候都更加互聯(lián)和自動化,此類網(wǎng)絡(luò)攻擊的風(fēng)險和對物理世界的影響只會增加。
2018年,ASUS系統(tǒng)自動更新感染了木馬,感染了將近50萬臺計算機。網(wǎng)絡(luò)安全服務(wù)商賽門鐵克公司在2019年發(fā)布的分析報告表明,此次事件影響了至少13000個系統(tǒng)。
2019年,一個名為Nobelium的黑客組織入侵了總部位于德克薩斯州的Solarwinds Orion公司,該公司開發(fā)的軟件被包括美國司法部、美國航空航天局和微軟在內(nèi)的數(shù)千家私人和公共組織所采用。據(jù)分析人士稱,軟件泄露事件可能發(fā)生在2019年9月左右,直到2020年12月才被發(fā)現(xiàn),使網(wǎng)絡(luò)攻擊者能夠在一年多的時間里不受限制地進行后門訪問,在此期間,他們能夠?qū)阂飧虏迦牍?yīng)商客戶下載的軟件中。
根據(jù)歐盟網(wǎng)絡(luò)安全局(ENISA)在去年發(fā)布的一份調(diào)查報告,供應(yīng)鏈網(wǎng)絡(luò)攻擊可能在年底前增加四倍,這是對全球經(jīng)濟構(gòu)成最大的網(wǎng)絡(luò)安全威脅之一。
2021年12月披露的名為Log4j的開源代碼段中的漏洞,使黑客能夠針對運行帶有惡意代碼軟件的系統(tǒng)攻擊,并控制易受攻擊的設(shè)備,從而使許多企業(yè)暴露在急于更新系統(tǒng)的修復(fù)程序中。
據(jù)報道,以供應(yīng)鏈攻擊而聞名的網(wǎng)絡(luò)間諜組織Barium在其攻擊動物健康緊急報告診斷系統(tǒng)(USAHERDS)時利用了這一漏洞,該系統(tǒng)是美國各州政府用來追蹤牲畜種群中動物疾病的數(shù)字工具。該組織隨后利用其對USAHERDS的訪問權(quán)限入侵了美國六個州政府的網(wǎng)絡(luò)。
2021年,由于包括肉類生產(chǎn)商JBSUSA和Colonial Pipeline公司在內(nèi)的主要公司成為勒索軟件的目標,物理的供應(yīng)鏈也被打亂,勒索軟件的影響遍及全球經(jīng)濟。JBSUSA支付了價值1100萬美元的贖金,Colonial Pipeline公司支付了440萬美元。
與許多其他公司一樣,豐田公司也處理了由于新冠疫情而導(dǎo)致的實際供應(yīng)鏈問題,其中包括今年1月五家工廠的短缺問題。
豐田公司發(fā)言人Hashimoto Shiori在通過電子郵件回復(fù)問題時表示,該公司無法透露為解決該事件而采取的具體措施,但該公司發(fā)布了一個信息安全指南,該指南與大約1300家供應(yīng)商共享。
Shiori說,“在這一事件發(fā)生之后,我們再次向所有供應(yīng)商發(fā)出提醒?!彼a充說,企業(yè)將繼續(xù)努力加強安全措施。這次網(wǎng)絡(luò)襲擊還發(fā)生在日本承諾對俄羅斯實施制裁之后,這引發(fā)了人們對這次襲擊是否是由國家支持的俄羅斯黑客實施的懷疑。
Shiori說,“我們聽說小島工業(yè)公司正在調(diào)查這一事件?!彼a充說,目前還沒有關(guān)于該索賠的其他信息。
截至發(fā)稿時,小島工業(yè)公司的網(wǎng)站一直處于關(guān)閉狀態(tài)。