Supply Chain Attack (útok na dodavatelský řetězec) je typ kybernetického útoku, kdy útočníci neútočí přímo na cílovou firmu, ale místo toho se zaměří na její partnery, dodavatele nebo poskytovatele softwaru/služeb, kteří mají přístup k jejím systémům nebo datům. Tyto útoky jsou často velmi sofistikované a těžko detekovatelné, protože zneužívají důvěru v legitimní procesy a nástroje.
Jak útok funguje
Útočník nejprve identifikuje třetí stranu, která má přístup nebo dodává služby cílové organizaci – například:
softwarového vývojáře nebo dodavatele aktualizací,
poskytovatele cloudových služeb,
hardwarového dodavatele,
partnerskou firmu s propojenými účty.
Jakmile útočník kompromituje dodavatele, může do jeho softwaru nebo systému vložit škodlivý kód, který se poté dostane k cílové firmě například jako běžná aktualizace nebo skrze přístupové oprávnění. V mnoha případech si organizace napadení všimnou až po delší době.
Známé případy Supply Chain útoků
SolarWinds (2020)
Jeden z nejznámějších útoků v historii. Hackeři napadli aktualizační systém softwaru Orion od firmy SolarWinds a do aktualizace přidali zadní vrátka. Tento software používaly tisíce organizací po celém světě, včetně amerických vládních agentur. Útok nebyl odhalen několik měsíců.
CCleaner (2017)
Hackeři kompromitovali instalační balíček populárního nástroje CCleaner. Škodlivý kód byl distribuován přes oficiální instalační program a stáhlo si ho více než 2 miliony uživatelů.
Target (2013)
Útočníci se do systému obchodního řetězce Target dostali přes napadeného dodavatele HVAC (klimatizace). Přes jeho přístupové údaje získali přístup do interní sítě a odcizili údaje o milionech platebních karet.
Proč jsou tyto útoky nebezpečné
Obtížná detekce – útoky přichází z důvěryhodného zdroje.
Široký dosah – kompromitovaný software může být distribuován stovkám až tisícům zákazníků.
Dlouhá doba neodhalení – často trvá měsíce, než si organizace útoku všimne.
Reputace – kompromitovaný dodavatel i cílová firma mohou utrpět vážné poškození důvěry a značky.
Jak se bránit proti Supply Chain útokům
Důsledná kontrola dodavatelů – ověřujte, s kým spolupracujete. Požadujte bezpečnostní audity a certifikace.
Segmentace sítě – izolace systémů třetích stran s omezeným přístupem.
Digitální podepisování softwaru – ověřuje, že software nebyl po cestě upraven.
Monitorování chování – sledujte neobvyklé aktivity i u důvěryhodných aplikací.
Zero Trust přístup – nikomu automaticky nevěřit, ani interním aplikacím.
Pravidelné aktualizace – nejen software, ale i bezpečnostní zásady a kontrolní procesy.
Shrnutí
Supply Chain útoky představují moderní, velmi efektivní a nebezpečný způsob, jak se dostat do systému organizací prostřednictvím důvěryhodných kanálů. Nejde jen o technický problém, ale i otázku bezpečnostního myšlení. Firmy musí začít považovat bezpečnost svých partnerů za stejně důležitou jako tu vlastní.