近年來,網(wǎng)絡安全形勢日益嚴峻,其中供應鏈攻擊事件呈現(xiàn)指數(shù)級增長,越來越多的黑客將供應鏈攻擊視為突破現(xiàn)有安全防御的最佳切入點,據(jù)研究機構(gòu)Gartner預測,到2025年有45%的企業(yè)將會遭受供應鏈攻擊。

1、什么是供應鏈攻擊?
供應鏈攻擊是指供應鏈發(fā)起的網(wǎng)絡攻擊,通過感染合法應用發(fā)送惡意軟件來訪問源代碼、構(gòu)建過程或更新機制,并通過供應鏈將攻擊延伸至相關(guān)的合作伙伴和下游客戶。
2、供應鏈攻擊為什么如此危險?
通常被惡意代碼感染的軟件已通過受信任的供應商生成和發(fā)布,可以獲得簽名和認證,因此惡意代碼以應用相同的信任和權(quán)限運行工作,并與業(yè)務軟件進行頻繁交互。
3、供應鏈攻擊方式有哪些?
根據(jù)近兩年發(fā)生的真實軟件供應鏈攻擊事件來看,入侵者采用的攻擊方式包含系統(tǒng)后門、開源軟件漏洞、云基礎(chǔ)設(shè)施安全漏洞、供應商自有設(shè)備(BYOD)漏洞等方式。
不難看出,供應鏈攻擊帶來影響幾乎是無限的,那么我們?nèi)绾蔚钟湽裟兀?strong>天融信建議在供應鏈合作中,企業(yè)應該遵循零信任原則,全面審核供應鏈產(chǎn)品與服務的安全,增加安全防護意識,另外擴展防護層次,加強對環(huán)境內(nèi)部的檢測和響應能力。

主機是承載業(yè)務系統(tǒng)與數(shù)據(jù)的重要載體,是攻擊者入侵的最后重要靶標,因此需在主機部署具備安全閉環(huán)的入侵檢測系統(tǒng),實現(xiàn)事前可以主動發(fā)現(xiàn)風險,事中檢測來自供應鏈的惡意文件和行為,事后對其攻擊行為進行處置響應和策略優(yōu)化。天融信通過自適應安全防御系統(tǒng)在主機側(cè)搭建具備安全閉環(huán)的主機安全防護體系,融合自適應安全架構(gòu)和CWPP核心理念,全面加強安全監(jiān)控、安全分析和響應能力,幫助客戶實現(xiàn)有效預測安全風險,精準感知安全威脅,快速阻斷威脅入侵。
目前,天融信自適應安全防御系統(tǒng)已在多個實戰(zhàn)場景中運用,接下來讓我們來看看它的實戰(zhàn)日記吧!
2022年9月xx日
實戰(zhàn)日記
天融信自適應安全防御系統(tǒng)成功部署上線,上線后便快速地從安全運營角度構(gòu)建了主機資產(chǎn)指紋庫,清點了Web服務、Web站點、Web應用、Web框架、數(shù)據(jù)庫等應用資產(chǎn)。


隨后對全網(wǎng)主機發(fā)起深度巡檢,發(fā)現(xiàn)了多個系統(tǒng)漏洞、數(shù)據(jù)庫漏洞和中間件漏洞。

此時,突然監(jiān)測到兩臺主機分別出現(xiàn)Webshell后門和暴力破解的告警!接下來是一場時間爭奪戰(zhàn)。

●1分鐘后,通過威脅監(jiān)測對Webshell后門進行查殺,阻止進一步擴散。
●2分鐘后,鎖定暴力破解事件影響范圍。
●1小時后,對受影響主機進行全面分析,最終確認此事件因某軟件存在的漏洞引發(fā),攻擊者借此發(fā)起供應鏈攻擊。隨后天融信自適應安全防御系統(tǒng)對主機進行了安全加固,對惡意文件實時監(jiān)控、端口掃描、反彈shell等入侵行為進行實時監(jiān)控,并結(jié)合資產(chǎn)管理和風險發(fā)現(xiàn)能力,梳理惡意賬號、弱口令、系統(tǒng)漏洞、應用漏洞等安全風險,有效助力事前安全加固,提升攻擊門檻。
至此,安全人員通過具備安全閉環(huán)的天融信自適應安全防御系統(tǒng)成功阻止了這場供應鏈攻擊行為。
一張圖總結(jié)自適應安全運營流程

TOPSEC
供應鏈攻擊正成為危害最大的網(wǎng)絡威脅之一,供應鏈的各個環(huán)節(jié)都可能成為攻擊者的攻擊窗口。未來,天融信將持續(xù)推動維護供應鏈安全的建設(shè),致力于網(wǎng)絡安全保障體系建設(shè),為客戶提供完善的產(chǎn)品服務化體驗,助力國家網(wǎng)絡安全產(chǎn)業(yè)健康與可持續(xù)發(fā)展。
- 關(guān)鍵詞標簽:
- 天融信自適應安全防御系統(tǒng) 網(wǎng)絡安全 攻防實戰(zhàn)