+36304177429 info@datad.hu

Míg a legtöbb kibertámadás meglévő hálózati sérülékenységet használ ki, a valóság az, hogy a vállalat teljes ellátási lánca kitett a támadásnak és a hibázásnak. Adatfertőtlenítési szkenneléssel kiszúrhatjuk a kompromittált eszközöket.

A világ és a vállalatok is úgy működnek, hogy egymásra vagyunk utalva, ami a különböző szoftvereket, hardvereket, megoldásokat illeti. Nincs egyetlen olyan vállalat sem a világon, amely minden, számára szükséges eszközt, alkatrészt vagy megoldást önmaga tudna gyártani, egy adott ponton mindig szükségünk van egy külső beszállítóra, aki az adott apró alkatrész szakértője. Ez lehetőséget biztosít a rosszakarók számára, hogy fertőzött hardver vagy szoftvert juttassanak el a vállalati felhasználókhoz.

Megtalálták a gyenge pontot

2019 augusztusában például egyszerre 22 texasi városi önkormányzat jelentette be, hogy zsarolóvírusos támadás érte őket, akik vérmérséklettől függően fizettek vagy sem a zsarolóknak. A nyomozás során később kiderült ki, hogy a támadás kiindulópontja egy olyan külső IT szolgáltató volt, akit ezek az önkormányzatok bíztak meg IT szolgáltatásaik menedzselésével, az outsource partner közvetlen távoli eléréssel rendelkezett az érintett rendszerekhez. Az ellátási lánc leggyengébb láncszemén keresztül férkőztek be a bűnözők a védett önkormányzati rendszerekbe.

De nemcsak a hálózat elemei lehetnek gyengék, hanem a hardver is komoly biztonsági kockázatot jelent ebből a szempontból. Egy 2019-es Microsoft-os blogbejegyzés szerint az ellátási lánc támadás kompromittált szoftver vagy hardver segítségével is történhet. Arra már volt példa, hogy mobiltelefont előre telepített kártevőkkel értékesítettek, ahogy arról is olvastunk, hogy 2016-ban például a TeamViewer szoftver segítségével próbálkoztak a kínaiak bejutnimilliónyi számítógépbe. Ahogy az sem elképzelhetetlen, hogy nem túl jól megírt firmware-n keresztül jussanak be a támadók a gépbe.

Fertőtlenítéssel is lehet védekezni

Az ellátási lánc támadás ellen olyan biztonsági előírásokkal védekezhetünk, melyeket kötelezővé teszünk a külső partnerek számára. Ezeknek az előírásoknak a betartását rendszeres auditokkal kell ellenőrizzük.

Amikor bármilyen hardvert vásárolunk, legyen az szerver, hordozható adattároló vagy merevlemez, bízz, de ellenőrizz legyen a szabály. Ez azt jelenti, hogy lehetőség szerint megkérdezzük a gyártókat a meglévő biztonsági protokolljaikról és kapcsolataikról, ugyanakkor azonosítjuk azokat az eszközöket és vállalati rendszereket, melyek a legnagyobb kárt okozhatják hiba esetén.

Nem könnyű azonosítani a rosszat

Nyilván, a kompromittált hardvert így sem könnyű azonosítani. A nem destruktív eszközfertőtlenítés segít az új hardverek beszerzésekor.  Az amerikai National Institute of Technology Security and Privacy Controls for Information Systems and Organizations című dokumentumában azt javasolja, hogy a vállalatok, szervezetek a terméket életciklusa elején, még az aktív használat előtt fertőtlenítsék.

A kiemelt eszközök között volt a külső vagy kivehető merevlemezek (SSD vagy mágneses egyaránt), optikai lemezek, mágneses vagy optikai szalag, flash memória eszközök, flash memória kártyák vagy más, külső hordozható lemez. Ezek a hordozható eszközök megbízhatatlan forrásokból származhatnak, ártó kódokat tartalmazhatnak és az USB portokon keresztül könnyedén a vállalaton belülre kerülnek. Erősen javasolt az adathordozók szkennelése, ám adatfertőtlenítésük további garanciát biztosít arra, hogy az eszközök ártalmatlanok. A nem destruktív adatfertőtlenítést első használat előtt javasoljuk használni, még mielőtt az eszköz a vállalaton belülre kerül, és erőteljesen javasolt, ha nem megbízható vagy nem lekövethető az ellátási lánc minden tagja.