今年7月,旨在提升欧洲整体网络安全水平的欧盟网络安全局 (ENISA) 发布了《供应链攻击威胁局势报告》,分八个部分全面介绍了供应链相关情况,如下:
多年来,虽然供应链攻击一直都是安全关注点,但似乎从2020年年初开始出现了更多更加有组织的攻击。可能是由于组织机构部署了更健壮的安全防护措施,攻击者们成功地将目标转向供应商。他们设法在系统宕机、金钱损失和名誉损失等方面产生巨大影响。供应链的重要性在于,成功的攻击可影响大量使用受影响供应商的客户。因此,单次攻击的递级效应可能会造成广泛传播的影响。
本报告旨在描绘并研究从2020年1月至2021年7月初发现的供应链攻击活动。基于观察到的趋势和模式可知,2020年供应链攻击的数量和复杂度都在增加而且这一趋势在2021年仍然继续,给组织机构带来的风险也越来越大。预计2021年发生的供应链攻击数量将比2020年多四倍。其中一半的攻击由APT组织发动,复杂度和资源大大超过更加常见的非定向攻击,因此供应商需要采取更多保护性方法来保证组织机构的安全性。
本报告展示的是供应链攻击的威胁局势,得到了 Ad-Hoc 网络威胁局势工作组的支持。
本报告的要点如下:
多年来,虽然供应链攻击一直都是安全关注点,但似乎从2020年年初开始出现了更多更加有组织的攻击。可能是由于组织机构部署了更健壮的安全防护措施,攻击者们成功地将目标转向供应商。他们设法在系统宕机、金钱损失和名誉损失等方面产生巨大影响。本报告旨在描绘并研究从2020年1月至2021年7月初发现的供应链攻击活动。
供应链攻击所产生的破坏性和涟漪效应可从 SolarWinds 攻击事件一窥全貌。SolarWinds 攻击被视作几年来规模最大的供应链攻击,尤其是从受影响实体中包括政府组织机构和大型企业来看更是如此。此事件获得大量媒体关注,并引发全球范围内的政策措施。更近期的是2021年7月发生的 Kaseya 攻击事件,它表明并且引发人们对影响管理服务提供商的供应链攻击的进一步密切关注。遗憾的是,这两个案例并非孤立事件,供应链攻击的数量在去年稳步增长。这一趋势进一步说明政策制定者和安全社区需要应用并引入新的防护措施,解决未来可能发生的供应链攻击并缓解它们的影响。
通过仔细调查和分析,本报告基于在2020年1月至2021年7月初发现的事件,说明了其中的供应链攻击活动。每起事件都划分为关键元素如攻击技术和受攻击者影响的供应商和客户的资产。供应链攻击的分类系统将有助于对攻击进行分类,同时可能成为分析此类攻击并提出专门安全控制作为缓解措施的更加结构化的方法。分类系统还有助于以共同基础划分、对比和讨论这些攻击。本报告中还探讨了所提议分类系统和其它为人熟知的框架之间的相似之处。
本报告还分析了供应链攻击的生命周期和APT攻击的生命周期的相似之处。附录中总结了自2020年以来案发生的最引人注目的供应链安全事件,这些事件均按照上述分类系统进行分解。
本报告的核心在于,分析所有报道的供应链事件,找到它们的关键特征和技术。这些分析要回答的问题是:供应链攻击中最常见的攻击技术是什么?攻击者想要获取的主要客户资产是什么?以及攻击和目标资产之间的关系是什么?
随着供应链攻击引发的关注越来越多,很多相关安全事件也被指和供应链相关,即这些事件也被视作供应链攻击。因此,我们谈到了供应链攻击的组成要件以及为何说很多攻击实际上并非供应链攻击,并辅以案例说明。了解供应链攻击的威胁局势很重要,因为对安全事件的不当划分可能会导致趋势分析和结论有误。
本报告还为政策制定者和组织机构尤其是供应商提供了一些建议,以期在对抗供应链攻击时增强整体安全态势。
本报告的结构如下:
供应链是指创建和交付最终解决方案或产品时所牵涉的流程、人员、组织机构和发行人。在网络安全领域,供应链涉及大量资源(硬件和软件)、存储(云或本地)、发行机制(web应用程序、在线商店)和管理软件。
供应链中的四个关键元素是:
实体可以是个体、由个体组成的组织或组织机构。资产可以是人、软件、文档、金融、硬件等。
供应链攻击是至少两起攻击的结合。第一种攻击是针对供应商的且后续被用于攻击目标以访问资产。该目标可以是最终客户或另外的供应商。因此,归为供应链攻击的,供应商和客户都必须是目标。
本报告提出一种分析系统对供应链攻击进行分类并将后续分析结构化。该分类系统考虑到供应的所有四个关键元素以及攻击者所使用的技术。该分析系统有助于组织机构了解供应链攻击的多个组成部分,并与其它相似攻击进行对比,而且更重要的是找到安全事件中的供应链攻击。
该分类系统应该被用作指南模板,新型的潜在供应链攻击发生后,安全社区可能尝试通过识别并描绘每个分类系统元素进行分析。如果客户未遭攻击或者供应商未受攻击,那么这种攻击很可能就不是供应链攻击。
如表1所示的分类系统,一部分为供应商设置,一部分为客户设置。对于供应商而言,第一部分是“用于攻陷供应商的攻击技术”,它说明的是供应商如何遭攻击;供应商的第二部分是“供应链攻击的供应商资产”,说明的是针对供应商的攻击目标是什么。
对于客户而言,第一部分是“用于攻陷客户的攻击技术”,说明的是客户如何遭攻击。第二部分是“供应链攻击的客户资产”,说明的是针对客户的攻击目标是什么。
对于分类系统中的这四个不同元素,我们定义了可更好地描述供应链攻击的元素。通过筛选相应元素,就可能更好地了解已知和未知的攻击情况。该分类系统在概念上不同于 MITRE ATT&CK 知识库,且它的目标并非取代而是补充后者。在某些情况下,分类系统中定义的攻击技术和MITRE ATT&CK 框架中定义的技术相关,这种情况下用方括号的形式进行了标记,如[T1189]。如下部分说明了分类系统的四个组成部分以及如何识别其元素。
表1:供应链攻击的分类系统。它由四部分组成:(1)对供应商使用的攻击技术;(2)遭攻击的供应商资产;(3)对客户使用的攻击技术;(4)遭攻击的客户资产。
供应商 | |
用于攻陷供应链的攻击技术 | 遭供应链攻击的供应商资产 |
恶意软件感染 社工 暴力攻击 利用软件漏洞 利用配置漏洞 开源情报 (OSINT) | 预先存在的软件 软件库 代码 配置 数据 进程 硬件 人员 供应商 |
客户 | |
用于攻陷客户的攻击技术 | 遭供应链攻击的客户资产 |
可信关系 [T1199] 路过式攻陷 [1189] 钓鱼攻击 [T1566] 恶意软件感染 物理攻击或修改 伪造 | 数据 个人数据 知识财产 软件 进程 带宽 金融 人员 |
欧盟网络安全事件分类系统用于在欧盟层面的事件响应协作活动和信息共享。由于该分类系统在概念上和MITRE ATT&CK有所不同且无法详细分析供应链事件,因此我们建议以相互补充的方式使用这两种分类系统。
攻击技术指的是攻击“如何”发生,而不是用“什么“发动了攻击。例如,这个类别区分是否通过在网上找到的密码 (OSINT) 攻击供应商或者密码是否是暴力获取(暴力攻击)。然而,和该分类系统无关的是,从网上找到的密码是否是被泄露的、默认的密码、还是在黑市售卖的密码。如下的攻击技术类别涵盖了本报告中所分析的供应链攻击中最常使用的攻击技术。显然,任何攻击中都可能会用到不止一种攻击技术,而且在多个案例中,实体可能并不具备攻击者如何获得对基础设施访问权限的知识,或者说这种信息并未公布或被适时报道。
表2用于攻陷供应链中供应商的攻击技术。每种技术说明了攻击如何发生而非遭攻击的是什么。同一种攻击中可能使用了多种攻击技术。
用于攻陷供应链的攻击技术 | |
恶意软件感染 | 如用于窃取员工凭据的间谍软件 |
社工 | 如钓鱼攻击、虚假应用程序、typo-squatting、WiFi 假冒,说服供应商做某事 |
暴力攻击 | 如猜测SSH密码和web登录凭据 |
利用软件漏洞 | 如SQL注入或缓冲区溢出利用 |
利用配置漏洞 | 如利用配置问题 |
物理攻击或修改 | 如修改硬件、物理入侵 |
开源情报 (OSINT) | 如在线搜索凭据、API 密钥、用户名 |
伪造 | 如假冒USB,实现恶意目的 |
遭攻击的供应商资产指的是针对供应商的攻击目标是“什么”,便于发动后续攻击。一项或多项目标资产通常和最终目标之间存在直接关系,而且通常通过分析受影响资产清单就很有可能了解攻击者的最终意图。在某些情况下,由于缺少由供应商披露或报道的信息,因此不可能获知目标资产信息。另外,当供应商不具备识别受陷资产的知识或专业时也可能发生这种情况。
表3:遭攻击的供应商资产。每个元素识别供应商遭攻击的是“什么“。同一起攻击可能使用影响多项资产的多种攻击技术。
遭供应链攻击的供应商资产 | |
预先存在的软件 | 如供应商使用的软件、web 服务器、应用程序、数据库、监控系统、云应用程序、固件。此类不包括软件库。 |
软件库 | 如第三方库、从第三方如npm、ruby 等安装的软件包 |
代码 | 如供应商生产的源代码或软件 |
配置 | 如密码、API密钥、防火墙规则、URL |
数据 | 如供应商相关信息、传感器的值、证书、客户或供应商本身的个人数据、个人数据。 |
流程 | 如更新、备份或验证流程、签名证书流程 |
硬件 | 如供应商生产的硬件、芯片、阀门、USB等 |
人员 | 如能够访问数据、基础设施或其他人的目标个体 |
该分类系统元素指的是在通过供应商攻陷客户过程中使用的攻击技术。透过该元素,我们识别出客户是“如何”遭攻击的而非遭攻击的是“什么”。它是一种攻击技术而非某种攻击类型。例如,如果客户更新了供应商提供的软件并收到某种恶意软件,那么该攻击就同时和“可信关系”和“恶意软件感染”有关。显然,多起攻击中可能使用了超过一种攻击技术。虽然客户可能并不一定总是具备攻击技术相关知识,但有办法识别出不在其范围内的攻击技术。
表4:用于攻陷客户的攻击技术。每种技术识别攻击如何发生而非被攻击的是什么。同一起攻击中可能使用了多种攻击技术。
用于攻陷客户的攻击技术 | |
可信关系 [T1199] | 如信任证书、信任自动化该更新、信任自动备份 |
路过式攻陷 [T1189] | 如网站中的恶意脚本通过恶意软件感染用户 |
钓鱼攻击 [T1566] | 如假冒供应商的信息、虚假的更新通知 |
恶意软件感染 | 如远程访问木马 (RAT)、后门、勒索软件 |
物理攻击或修改 | 如修改硬件、物理入侵 |
伪造 | 如创建虚假USB、修改主板、假冒供应商处的人员 |
客户资产是攻击者的主要及最终目标,通常是供应链攻击的存在理由。根据行业和所提供服务的不同,这些资产不尽相同。该分类系统元素旨在便于了解攻击的影响并对攻击者目标进行对比。有些资产可能会遭直接攻击,而有些资产可能不可避免地受影响。通常一起供应链攻击会导致1个以上的客户受影响。客户很可能并未意识到攻击者的攻击目标是谁(如攻击不成功或被快速检测到)。
表5:遭攻击的客户资产。每个元素识别客户遭攻击的是什么。同一起攻击中可能使用了多种攻击技术。客户资产通常是攻击的最终目标。
遭供应链攻击的客户资产 | |
数据 | 如支付数据、视频内容、文档、邮件、航班计划、销售数据和金融数据、知识财产 |
个人数据 | 如客户数据、员工记录、凭据 |
软件 | 如访问客户产品源代码、修改客户软件 |
流程 | 如运营和配置内部流程文档、插入新的恶意进程、原理文档 |
带宽 | 如使用带宽用于拒绝服务攻击、大规模发送垃圾邮件或感染其他人 |
金融 | 如窃取密币、劫持银行账户、转账 |
人员 | 如因职位或知识缘故遭攻击的个体 |
如下是关于在真实案例中应用分类系统如何帮助识别特定特性并便于了解攻击特征的例子。
Codecov 公司是一家代码覆盖率和测试工具软件提供商。该公司向其它企业如IBM、惠普企业等提供工具。2021年4月,Codecov 公司报道称,由于某些 Docker 镜像的创建过程出现错误,攻击者从一个 Docker 镜像中获取了其中一些有效凭据。攻击者获得凭据后,攻陷了客户使用的 “upload bash script”。攻击者下载并执行该脚本后,攻击者就能够提取客户数据,包括可导致攻击者访问客户资源的敏感信息。多名客户报告称攻击者能够利用被盗信息访问自己的源代码。该攻击并未归咎于具体的攻击者。如下图表1说明了这起攻击中涉及的步骤。
通过该信息,我们可以识别出上述分类系统中提到的四个元素。攻击供应商说明的是攻击者如何获得访问供应商的权限,在本例中,是通过“利用配置漏洞“获得的。通过这起攻击,攻击者瞄准的是供应商的”代码“资产。分类系统识别出供应商元素后,我们可了解客户是如何遭攻击的。在 Codecov 案例中是通过和供应商的”可信关系“实施攻击,而这种关系是不安全且未经验证的。客户遭攻击的最终资产是代码,即分类系统中的“软件”。
表6:应用于攻击中的供应链攻击分类系统涉及的是 Codecov 公司。攻击者利用 Codecov 中的一个配置漏洞用于修改供应商代码。攻击者滥用了Codecov 及其客户之间的可信关系,提取访问客户软件源代码所需的数据。
供应商 | |
用于攻陷供应链的攻击技术 | 遭供应链攻击的供应商资产 |
利用配置漏洞 | 代码 |
客户 | |
用于攻陷客户的攻击技术 | 遭供应链攻击的客户资产 |
可信关系 | 软件 |
图表1:关于Codecov 供应链攻击如何运作的图解。Codecov 容器创建过程中存在一个bug,位于在线部署的容器中(1)。攻击者访问容器并获得 Codecov 公司的凭据 (2)。之后他们修改了 Codecov 的 bash 脚本 (3) ,该脚本在客户处更新 (4)。该恶意 bash 脚本将客户凭据提取给攻击者 (5),使其访问客户数据 (6)。
2.7.1 MITRE ATT&CK®知识库
MITRE ATT&CK® 是经过策划的网络攻击者行为的知识库和模型,不同于本报告中提出的分类系统,因为它们的目的迥异。因此,供应链分类系统中不可能使用MITRE ATT&CK®,因为本报告中的分类系统强调的是能够描述供应链攻击的四个方面,尤其是供应商-客户关系。虽然MITRE ATT&CK® 完整地描述了所有攻击生命周期中的选项和步骤,但关于供应链的详情并未形成。
例如,MITRE ATT&CK® 的“初始访问”类别中提到了“供应链攻陷”的攻击技术。虽然对于识别供应链风险的企业很有用,但在明确关注供应链攻击本身方面过于笼统。本报告中提到的分类系统描述了供应链攻击本身的所有详情,因此有可能成为MITRE ATT&CK®知识库的补充。
2.7.2 Lockheed Martin网络 Kill Chain® 框架
本报告提出的分类系统和众所周知的Lockheed Martin网络 Kill Chain® 框架的目的也不相同。网络kill chain 框架旨在识别攻击者为实现其目标而采取的步骤。虽然这些步骤可作为供应链攻击的组成部分,但由于太笼统宽泛而难以分类、理解和对比供应链攻击。本报告提出的分类系统提供了对这些攻击更为详尽的分析,更重要的是有助于描述供应链攻击中针对供应商和针对客户两方面的攻击情况。
通常情况下,供应链攻击涉及攻击一个或多个供应商,之后攻击最终目标即客户。每起攻击可能和 APT 攻击的生命周期非常相近。
尽管我们难以对 APT 攻击形成统一的定义,但本报告认为APT攻击是指满足这些条件的任何攻击:具有针对性、获得对组织机构越权访问权限(通常是代码执行)、持续很长时间以及最终目的和目标具有特定关系(和密币挖掘不同)。当然,这种定义并不完整,还可能存在其它定义。然而,定义的重要性在于了解供应链攻击通常是针对性的、复杂的、成本高昂的以及攻击者很可能策划了很长时间。仅仅是一般供应链事件中涉及至少两种成功攻击类型的事实就不仅表明了攻击者的复杂程度,而且表明了其持久性和成功的决心。
值得注意的是,安全社区认为从代码、exploit 和恶意软件角度来看,很多APT攻击并不“高阶”。然而,我们或许应该这样考虑,“高阶“的特征指的是整个运作而非仅仅指代码。最终,在两个组织机构中策划、发动、发展和执行两起攻击是一项复杂的任务。
这些不同对于了解这一点至关重要:组织机构可易受供应链攻击,即使其自身的防御措施非常不错,因此攻击者通过转向供应商并对其中的目标实施攻击来探索新的渗透高地。此外,影响同一个供应商无数客户的供应链攻击所造成的潜在影响很可能是巨大的。这也是为何此类攻击变得越来越常见的另外一个原因:这些攻击使得攻击者能提升自己的名声以及可能牟取暴利。
供应链攻击的另外一个特征涉及处理攻击的复杂度和缓解并解决这些攻击所要求的精力投入。单是至少两家组织机构实体受影响以及很可能使用复杂攻击向量的事实,就加剧了处理事件、取证分析和事件整体管理的复杂性。供应商-客户关系持续演进,客户不断更新系统要求供应链的持续安全性以及主动的风险评估和管理。
供应链攻击的生命周期主要分两部分:针对供应商的攻击和针对客户的攻击。通常而言这两种攻击都是复杂的、要求具备攻击向量、行动计划和仔细执行。这些攻击的成功可能需要数月的时间,而在很多情况下可能长期都不会被检测到。供应链攻击的生命周期可见图表2。
生命周期的第一部分是“供应商APT攻击‘,主要是攻陷一个或多个供应商。第二部分是“客户APT攻击”,主要关注最终攻击目标。这两部分攻击虽然由对供应商的访问连接,但在所使用的攻击技术、利用的攻击向量和攻击花费的时间方面可能大不相同。
图表2:供应链攻击的生命周期可看作两起APT攻击的交织。第一起攻击针对的是一个或多个供应商,第二起攻击针对的是客户。这些攻击要求缜密计划和执行。
经过调查证实,在本文研究的所有案例中(24起),至少有11起供应链攻击是由已知的APT组织发动的。这些归因判断由附录中负责报告的安全公司做出。在另外13起攻击中,这些安全事件并未得到完整调查或者无法归因。这种归因支持这种观点:供应链攻击的生命周期类似于APT攻击的生命周期。值得注意的是,攻击者的归属问题非常困难、易出错、不精确且具有政治风险,但并非不可能。
由于供应链攻击的每个组成部分可看作APT攻击,但其个体的生命周期一般遵循其它APT攻击的攻击阶段。企业版MITRE ATT&CK®战术详细说明了这类攻击阶段。
本节内容概述了从2020年1月至2021年7月初发生的最引人注意的供应链攻击,以及根据本报告分类系统进行的分类。这些案例入选的原因是它们对安全社区造成了巨大的影响或者因为它们突出了某些特征(如分类系统中的元素所示)起着重要作用。完整案例清单和描述可见附录A。
SolarWinds 公司是管理和监控软件的供应商。Orion 是SolarWinds 公司的网络管理系统 (NMS) 产品。2020年12月,Orioni 被发现遭攻陷。大规模的调查表明,攻击者获得对SolarWinds 网络的访问权限,可能是通过利用第三方应用或设备中的0day,通过暴力攻击或社工获得的。攻陷该产品后,攻击者长时间地收集了信息。恶意软件在 build 过程中被注入 Orion 中。之后客户直接下载了受陷软件并用于收集和窃取信息。该攻击被归咎于APT29 组织。
表7:供应链攻击分类系统应用于SolarWinds 攻击中。攻击者利用多种攻击技术攻陷 SolarWinds Orion 软件。攻击者修改了供应商中的代码并滥用客户的可信关系使客户在更新中感染恶意软件。攻击者的最终目标是客户的数据。
供应商 | |
用于攻陷供应链的攻击技术 | 遭供应链攻击的供应商资产 |
利用软件漏洞、暴力攻击、社工 | 进程、代码 |
客户 | |
用于攻陷客户的攻击技术 | 遭供应链攻击的客户资产 |
可信关系 [T1199]、恶意感染 | 数据 |
图表3:SolarWinds 供应链攻击图解。攻击者攻陷 SolarWinds 并修改了 ORION 软件的代码。客户中的 ORION 实例更新时感染恶意软件,使得攻击者访问了客户数据。
Mimecast 是一家基于云的网络安全服务供应商。它提供的其中一项服务是邮件安全服务,要求客户安全地连接 Mimecast 服务器以使用 Microsoft 365 账户。2021年1月,攻击者通过供应商 SolarWinds 攻陷 Mimecast。之后攻击者访问了客户用于访问 Microsoft 365 服务的由 Mimecast 发放的证书,从而能够拦截网络连接并连接到 Microsoft 365 账户窃取信息。该公司被归咎于 APT29 组织。据称供应商攻击和 SolarWinds 事件相关,但尚未找到具体验证信息。
表8:适用于 Mimecast 的供应链攻击分类系统。目前不清楚攻击者如何攻击供应商数据即 Mimecast 颁发的证书。攻击者滥用了将数据上传至 Mimecast 的客户可信关心。攻击者访问了客户在 Mimecast 的数据。
供应商 | |
用于攻陷供应链的攻击技术 | 遭供应链攻击的供应商资产 |
未知 | 数据 |
客户 | |
用于攻陷客户的攻击技术 | 遭供应链攻击的客户资产 |
可信关系 [T1199] | 数据 |
图表4:Mimecast 供应链攻击图解。攻击者利用发现的凭据攻陷供应商并访问其证书。之后,客户验证并信任该证书后,攻击者利用证书访问客户数据。
Ledger 公司供应密币硬件钱包技术。2020年7月,攻击者获得访问Ledger 电子数据库的有效凭据,并在某在线论坛公开发布。攻击者利用被盗数据实施钓鱼和绑架活动,并向用户提供伪造的 Ledger 钱包通过物理攻击窃取用户钱财。当伪造的Ledger 钱包连接到电脑时,会要求用户提供安全密钥,从而通过恶意软件感染电脑并将被盗信息返给攻击者。该攻击的归因不明。
表9:应用于 Ledger 攻击的供应链攻击分类系统。攻击者使用开源情报技术找到访问 Ledger 记录的有效凭据并窃取客户数据。攻击者通过该数据滥用了客户信任关系,发送钓鱼邮件和伪造的USB加密钱包设备,窃取客户的密币。
供应商 | |
用于攻陷供应链的攻击技术 | 遭供应链攻击的供应商资产 |
OSINT | 数据 |
客户 | |
用于攻陷客户的攻击技术 | 遭供应链攻击的客户资产 |
可信关系 [T1199] 钓鱼攻击 [T1566] 伪造 | 金融 |
图表5:Ledger 供应链攻击图解。攻击者在网络发现 Ledger 凭据,访问了其客户的数据库并利用该信息攻击客户。
Kaseya 是一家提供远程监控和管理工具的软件服务提供商。它提供VSA(虚拟系统/服务器管理员)软件供客户下载并运作自己的云服务器。MSPs(管理服务提供商)可本地使用VSA软件或许可Kaseya 的VSA 云服务器。MSPs 向其它客户提供多种IT服务。2021年7月,攻击者利用 Kaseya 系统中的一个 0day (CVE-2021-30116) 在客户的VSA设备上远程执行命令。Kaseya 可向所有VSA服务器发送远程更新,2021年7月2日周五,一条更新被分发到Kaseya 客户端的VSA 上,使攻击者执行代码。该恶意代码在受VSA管理的客户处部署了勒索软件。
表格10:应用于Kaseya 攻击的供应链攻击分类系统。攻击者通过利用软件漏洞获得对 Kaseya 软件的访问权限。攻击者利用该访问权限在客户基础设施上安装勒索软件。该攻击通过勒索瞄准Kaseya 公司客户的数据和金融资源。
供应商 | |
用于攻陷供应链的攻击技术 | 遭供应链攻击的供应商资产 |
利用软件漏洞 | 预先存在的软件 |
客户 | |
用于攻陷客户的攻击技术 | 遭供应链攻击的客户资产 |
可信关系 [T1199] 恶意软件感染 伪造 | 数据、金融 |
图表6:Kaseya 供应链攻击图解决。攻击者向MSP 供应商的VSA实例(仍在调查是在云中还是本地)中部署了代码。某些MSPs 遭利用,向其客户端部署恶意软件和勒索软件。
SITA案例之所以值得关注,是因为供应链攻击的很多组件仍然是未知的以及可能产生的影响。该案例表明在很多情况下,企业考虑到技术上的不可能或者政治及营销决策的原因,攻击的详情从未公开。这是安全社区和个体公司之间的取舍:通过了解其它公司如何被攻陷以改进自身的安全性与企业金融、名誉和市场的重要性。
SITA 公司从事空中信息技术和运输信息业务。SITA的乘客服务系统用于在乘客登机时向航空公司提供乘客信息,包括乘客可能为某个国家带来的风险。
2021年3月,消息称攻击者已攻陷SITA服务器,从SITA客户处获得对乘客数据的访问权限。某些SITA客户也称数据遭泄露,如印度航空、新加坡航空和马来西亚航空。
数据被暴露在网络后,印度航空公司还称网络遭攻陷且数据被盗。印度航空公司内网受陷被指和SITA安全事件相关,因为一家安全公司发现印度航空公司内部一台电脑的名称为 “SITASERVER4”。截至目前,我们仍不清楚攻击者如何获得对SITA 服务器的访问权限,也不清楚攻击者如何访问印度航空公司或者是否真的访问了该公司。针对印度航空公司的内部攻击被归咎于APT41。
该事件中的未知变量众多,正是供应链攻击威胁局势的一个表现。网络调查的成熟度以及很多企业的准备工作也应该延伸至其供应商,因为二者存在复杂且互相交织的关系。
表11:应用于 SITA 攻击的供应链攻击分类系统。目前尚不知晓攻击者如何访问供应商。攻击者访问了供应商客户的数据。目前尚不清楚攻击者如何设法渗透印度航空公司。已有信息表明攻击者的主要目标是客户数据。
供应商 | |
用于攻陷供应链的攻击技术 | 遭供应链攻击的供应商资产 |
未知 | 数据 |
客户 | |
用于攻陷客户的攻击技术 | 遭供应链攻击的客户资产 |
未知 | 个人数据 |
图表7:SITA供应链攻击图解。攻击者从SITA的客户公司窃取乘客数据。截至目前尚不清楚攻击者如何获得对SITA服务器的访问权限,以及攻击者如何访问印度航空公司或者是否真的访问了印度航空公司。
本节分析了2020年早期至2021年7月报道的供应链攻击。分析关注的是公开已知供应链攻击,附录提供了详细的概述。如之后我们将要谈到的,某些攻击看似是供应链攻击但并非如此,因此分析中并未提到这些攻击。表格12总结了本报告中分析的所有安全事件。
表12:总结所识别出的、分析的以及验证的供应链攻击(2020年1月至2021年7月初)
供应商 | 供应商类别 | 年份 | 影响 | 归属组织 |
Mimecast | 安全软件 | 2021 | 全球 | APT29 |
SITA | 航空 | 2021 | 全球 | APT41 |
Ledger | 区块链 | 2021 | 全球 | - |
Verkada | 物理安全 | 2021 | 全球 | Hacktivist组织 |
BigNox NoxPlayer | 软件 | 2021 | 区域 | - |
Stock Investment Messenger | 金融软件 | 2021 | 区域 | Thallium APT |
ClickStudios | 安全软件 | 2021 | 区域 | - |
Apple Xcode | 开发软件 | 2021 | 全球 | - |
缅甸大选网站 | 公共管理 | 2021 | 区域 | Mustang Panda APT |
乌克兰SEI EB | 公共管理 | 2021 | 区域 | - |
Codecov | 企业软件 | 2021 | 全球 | - |
富士通 ProjectWEB | 云协作 | 2021 | 区域 | - |
Kaseya | IT管理 | 2021 | 全球 | REvil 组织 |
MonPass | 证书颁发机构 | 2021 | 区域 | Winnti APT 组织 |
SYNNEX | 技术发行商 | 2021 | 区域 | APT29 |
微软Windows HCP | 软件 | 2021 | 全球 | - |
SolarWinds | 云管理 | 2020 | 全球 | APT29 |
Accellion | 安全软件 | 2020 | 全球 | UNC2546 |
Wizvera VeraPort | 身份管理 | 2020 | 区域 | Lazarus APT |
Able Desktop | 企业软件 | 2020 | 区域 | TA428 |
Aisino | 金融软件 | 2020 | 区域 | - |
越南 VGC | 证书颁发机构 | 2020 | 区域 | TA413、TA428 |
NetBeans | 开发软件 | 2020 | 全球 | - |
Unimax | 电信 | 2020 | 区域 | - |
分析表明,在24起已证实的供应链攻击中,8起(33%)在2020年报道,16起(66%)在2021年1月至2021年7月初报道。基于该数据,趋势预测认为2021年将发生的供应链攻击数量将是2020年的4倍。
图表8展示了本报告所分析攻击的时间线,突出了归咎于APT组织的安全时间以及它们产生的全球性影响或区域影响。每起攻击中的影响被归为全球性或区域性。如果客户遍布全球或者可能影响的终端用户数以百万计,则认为攻击具有全球影响。而如果攻击影响的客户位于某个特定区域或国别,或者仅影响少数用户,则认为攻击具有区域影响。
图表8:从2020年1月至2021年7月初报道的供应链攻击的时间线。图表中的“月份”指的是事件被报道的月份而非攻击发生的月份。被归咎于APT组织的事件以黑点标注,具有全球影响的事件以紫色点标注,具有区域影响的事件以绿色点标注。每个事件的详细总结可参见附录。
图表7中的每起安全事件均根据本报告中提出的分类系统分析、总结和分类。该分类系统支持以结构化方式将供应链攻击作为整体进行研究。
图表8是桑基图,说明了最常见的攻击技术流以及在供应链攻击中观察到的资产。攻击技术 [ST] 用于攻击供应商资产 [SA],进而用于攻陷客户资产 [CA] 的攻击技术 [CT] 中。
从图表8中可知,用于攻陷供应商(第一栏 [ST])使用的最多攻击技术是:
从所针对的供应商资产(第二栏[SA])来看,多数攻击的目的是攻陷:
受陷的供应商资产用作攻陷客户的攻击向量。这些攻击多数通过如下方式完成(第三栏 [CT]):
不同于所使用的攻击技术,多数供应链攻击旨在获得对如下内容的访问权限(第四栏 [CA]):
图表9:基于本报告提出的分析系统分析供应链事件。桑基图描述的是针对供应商资产[SA]的攻击技术[ST],之后被用于攻陷客户资产 [CA] 的攻击技术 [CT]。 当这种关系出现在更多数量的供应链攻击中时,多种元素之间的连接宽度就会加宽。
说到定向攻击,在66%的所分析事件中,攻击者关注的是供应商代码以进一步攻陷目标客户。关注攻击者目标数据的事件占比20%,关注供应商内部进程的事件占比12%。这对于了解网络安全防护措施的关注点至关重要。组织机构应当将精力放在验证第三方代码和软件上,确保二者未遭篡改或操控。
这些软件供应链攻击针对的的最终客户资产似乎主要是客户数据,如个人数据和知识财产。这种情况在所分析的供应链事件中占比58%,其次是其它资产如人员、软件和金融资源。
分析发现,在所分析的66%的供应链攻击中,供应商并不了解它们如何遭攻陷的过程,或者对此并不完全了解。与之相反,少于9%的受陷客户并不了解攻击是如何发生的。这说明供应商和面向终端用户的企业之间的网络安全事件报告成熟度之间存在差距。
考虑到83%的供应商位于技术行业,缺乏对攻击如何发生的知识或者说明对供应商基础设施的网络防御成熟度较低或者分享相关信息的意愿较低。造成缺乏了解的结果还有其它因素,包括攻击的复杂度和深度以及发现攻击的速度缓慢,因此阻碍了调查进展。
超过50%的供应链攻击归因于为人熟知的网络犯罪组织,包括APT29、APT41、Tallium APT、UNC2546、Lazarus APT、TA413和TA428。分析显示这些APT组织似乎稍微倾向于具有区域性影响的目标,大量攻击的目标是获得对客户数据的访问权限。
从分析的24起攻击事件来看,10起未归因于某特定组织。未归因的主要原因可能是其中7起攻击发生在过去7个月内。这类事件可能需要更长的时间进行调查,而且在某些情况下,仍然无法归因。然而,鉴于这些攻击的复杂性,供应商应该会遭到有组织的网络犯罪组织攻击并应做好相应准备。
从2020年1月至2021年7月初,很多安全事件最初看似是供应链攻击或被认为很可能是未来供应链攻击的一部分。找到的很多传统软件漏洞曾被认为是未来供应链攻击的“风险”。虽然某些案例涉及的漏洞被认为是故意放在软件或硬件种的,但后来发现是 bug 或无心之过。由于这些事件中并不涉及正被攻陷的供应商,因此不被视作供应链攻击。
在至少三种情况下,攻击者攻击的是软件库或依赖关系。在其中一种案例中,2020年12月报道,攻击者将恶意包上传至 RubyGems 仓库。2021年3月出现了一起类似报道,安全研究员设法使用被认为是组件或知名企业使用的基础设施的名称,上传了恶意 NPM 包。第三个案例在2021年4月报道,攻击者上传恶意NPM包,试图在被称为“品牌劫持“的攻击中故意假冒为人熟知的软件包。在所有这些案例中,攻击者未攻陷现有软件包或软件仓库本身,并未对供应商资产发动明确攻击,因此我们认为它们并非供应链攻击。
在很多情况下,虽然发现了软件漏洞但并未用于攻击中,或者证实是错误而非故意引入。第一个例子在2020年2月报告,安全研究员在Xiaongmai 开发的用于DVRs、NVRs 和IP摄像头的固件中发现了一个0day。其它例子包括2021年5月报道在Visual Studio Code 扩展中发现多个漏洞,2021年6月报道在基于Pling 的免费开源软件 (FOSS) 市场中发现多个漏洞。在所有这些案例中,是虽然发现了漏洞,但在本文成稿时并未发生利用这些漏洞的活跃攻击。如在之前章节中提到的,供应链攻击至少涉及两起攻击,即针对供应商的攻击和针对客户的攻击。如果缺少针对供应商或客户的攻击,则攻击不被视作供应链攻击。
此外,其它一些网络安全攻击和漏洞也不能被视作供应链攻击。比如针对 Centreon 系统的攻击。Centreon 公司提供IT监控服务和开源软件IT监控工具。2021年1月,攻击者利用过时的公开 Centreon 实例攻陷客户的基础设施。攻击者被指为 Sandworm APT 组织,被发现时该攻击已持续三年的事件。该攻击旨在提取受影响客户的信息,并且针对的是法国的IT提供商。这起案例讲述的是某个特定的软件漏洞在客户安装的软件中遭利用。然而,供应商本身并未遭攻陷而且漏洞也并非故意引入。
供应链攻击利用的是全球市场的互联性。当多个客户依赖的是同一个供应商时,针对该供应商的网络攻击后果就被放大,从而可能造成大规模的国家影响甚至是跨境影响。对于某些产品而言,如软件和可执行代码,供应的存在并不透明甚至对终端用户是完全隐藏的。终端用户软件直接或间接依赖于由供应商提供的软件。这类依赖关系包括软件包、库和模块——所有这些此前都用于降低开发成本并加快交付时间。
组织机构防御网络攻击做得更好,对供应商的关注就更多。很简单,供应商正在成为供应链的最薄弱链条。同时客户要求产品的网络安全性更高同时成本维持在低水平,但这两种需求并不一定总能同时满足。
从我们观察到的多起供应链攻击事件中可知,组织机构越来越意识到需要评估供应商的网络安全成熟度以及这种客户-供应商关系带来的风险暴露程度。客户需要评估并考虑供应商产品的整体质量及其网络安全实践,如供应商是否应用了安全开发流程。此外,客户应当在筛选并审查供应商过程中以及因管理这些关系而导致的风险过程中进行更多的尽职调查。
为管理供应链网络安全风险,客户应当:
为管理和供应商的关系,客户应当:
从另一方面来看,供应商应当确保产品和服务的安全开发和普遍认同的安全实践一致。供应商应当:
此外,和任何构建于或基于易受漏洞影响的组件和软件的产品或服务一样,供应商应当执行良好的漏洞管理实践,如:
供应商应当以补丁的形式管理漏洞。同样,客户应当监控市场上是否出现潜在漏洞,或从供应商接收各自的漏洞通知。良好的补丁管理实践包括:
除了客户和供应商自身可采取的措施外,也可从行业层面采取一些措施。2021年6月,谷歌yinru 端对端框架 SLSA,在整个软件供应链中确保软件工件的完整性。SLSA的目标是提升行业尤其是开源状态,防御最急迫的完整性威胁。尽管SLSA 关注软件供应链攻击而非所有的其它攻击类型,但这可能是使组织机构受益的良好开端。
2021年6月,MITRE 发布了更加通用但更全面的应对网络安全威胁的建议:MITRE D3FEND 项目。该项目是一个框架或结构化知识库,可使组织机构找到特定缓解措施以阻止 MITRE ATT&CK 框架中出现的特定攻击。该项目并不特定由于供应链或APT攻击,但可应用其中的建议提升组织机构的基础安全水平。
不过,并非所有的供应链风险均可通过客户、供应商或组织机构执行的良好实践进行缓解。具体而言,硬件组件中隐藏的功能和未记录的访问能力(后门)无法通过最常见的认证或标准的渗透测试全部发现。另外,0day 漏洞如仅由某个特定组织知道和使用的漏洞仍然是一个挑战。于是,国家甚至是欧洲作为一个整体都应该采取措施。国家主管机关可评估供应链风险的国家安全风险,将已知组织考虑在内,在国家层面出台关于供应商的措施。此外,供应链攻击可能由具有高阶能力的国家黑客资助,而在这种情况下,可能需要相关机构协助缓解受国家支持的攻击的风险。
随着攻击保护良好的组织机构的成本增加,攻击者偏向于攻击其供应链,而这成为造成大规模和跨境影响的额外动机。这一前已导致报告的供应链攻击案例数量多于以往,预计2021年发生的供应链攻击数量将是2020年的四倍。当前供应链的内在全球性本质增强了这些攻击的潜在影响,拓宽了恶意人员的攻击面。本报告涵盖了大量已知攻击,但在现实中未被检测到的、未经调查或未归因的供应链攻击数量可能更多。
尤其在软件中,供应链攻击破坏了软件生态系统中的信任。本报告中提到的安全事件说明恶意人员可能会从最早期阶段(开发阶段)攻陷软件供应链。需要开发新方法从设计上确保供应链的安全。从这个方向来看,新举措如谷歌 SLSA 和 MITRE D3FEND 看似一片光明。
本报告分析表明,在所调查的事件中仍然存在大量未知元素。用于供应商的66%的攻击向量仍然未知。缺乏透明度或调查能力为供应链的信任带来了严重风险。改进透明度流程和问责是改进供应链中所有元素安全性和保护最终客户的第一步。
供应链攻击可能是复杂的,要求进行仔细策划并通常需要数月或数年的事件执行。虽然超过50%的攻击归因于APT组织或为人熟知的攻击者,但供应链攻击的效果可能使供应商成为其它更常见的攻击者的未来目标。因此,组织机构不仅应关注自身而且还应关注供应商安全至关重要。对于云服务提供商和管理服务提供商而言尤为如此,近期发生的攻击活动说明了这些行业需要实施网络安全控制。
随着互相依赖和复杂性的增加,针对供应商的攻击可能会产生深远影响。不仅是因为受影响方数量庞大,而且,尤其是在机密信息被泄露的情况下,会引发国家安全风险或地理政治后果。
在这个复杂的供应链环境中,从欧盟层面建立良好实践和协调措施以帮助所有成员国发展类似能力以实现同一水平的安全性都很重要。
原文链接:
https://www.enisa.europa.eu/publications/threat-landscape-for-supply-chain-attacks