SG.hu
Robbanásszerűen nő a beszállítói láncokat érő kibertámadások száma
A hackercsoportok egyre inkább a nagyvállalatok szállítási láncait veszik célba, mivel a bűnözők a fellendülő és több milliárd dolláros illegális ransomware-szektor részeként a kiberbiztonsági védelem „gyenge pontjait” keresik.
A kiberbiztonsági szakértők szerint 2024-ben megduplázódott a világszerte a vállalatok harmadik fél beszállítóira irányuló támadások száma, és szerintük ez a probléma idén valószínűleg tovább fog fokozódni. A figyelmeztetés alig néhány hónappal azután érkezett, hogy a brit Marks and Spencer kiskereskedelmi láncot megtámadták egy meg nem nevezett harmadik félnél történt adatvédelmi incidens után, amely hozzáférhetett az adatokhoz, míg az NHS England tavaly a Synnovis partnercégnél történt támadás áldozata lett, amely patológiai szolgáltatásokat nyújtott a szervezetnek.
Ezek az esetek csak egy kis részei annak a globális jelenségnek, hogy hackercsoportok nagyvállalatokat és szervezeteket vesznek célba, és leállítják azok online működését, hacsak azok nem hajlandók nagy összegű váltságdíjat fizetni. Tim Erridge, a Palo Alto Networks Unit európai, közel-keleti és afrikai alelnöke szerint a kiberbűnözők az ellátási láncokra koncentrálnak, hogy megtalálják a nagyvállalati áldozatok biztonsági védelmének „gyenge láncszemét”. "Ha betörsz egy beszállítóhoz, az hozzáférést biztosíthat sok-sok csúcsszintű szervezethez, amelyek igénybe veszik a szolgáltatásait vagy kapcsolódnak hozzájuk, így sokszoros megtérülést érhetsz el” - mondta.
A Verizon 2025-ös adatvédelmi incidensekkel kapcsolatos jelentése szerint a 2024-ben történt 7965 kibertámadás körülbelül 30 százaléka harmadik feleken keresztül történt, ami kétszerese az egy évvel korábbi adatnak. 2023-ban az ilyen típusú hackelések a 7268 kibertámadás 14,9 százalékát tették ki. A harmadik feleken keresztül végrehajtott támadások számos lehetséges behatolási pontot magukban foglalnak, például szoftverszolgáltatókat, ügyfélszolgálati segélyvonalakat és más technológiai megoldásokat, például mesterséges intelligenciát nyújtókat.
Nathaniel Jones, a Darktrace biztonságért felelős alelnöke szerint a kiberbűnözők a nagyvállalatok „gyenge pontjait” célozzák meg, hogy azok segítségével „felfelé” jussanak. A Google Threat Intelligence Group kutatása szerint az államilag támogatott szereplők is egyre gyakrabban alkalmazzák ezt a taktikát. Jamie Collier, a GTIG európai vezető fenyegetés-információs tanácsadója szerint az észak-koreai támogatású csoportok a legaktívabbak ezen a területen, és a hackelések „mind mennyiségükben, mind kifinomultságukban növekedtek”.
A harmadik feleken keresztül történő támadások növekvő fenyegetése arra késztette a szakértőket, hogy arra figyelmeztessenek: ez oda vezethet, hogy a támadások egyre inkább opportunisztikusak lesznek, és az eredeti célpontok helyett más célpontokat támadnak meg. "Amikor ellátási lánc elleni támadás történik, az vagy azért van, mert a fenyegetés szereplői jó lehetőséget kaptak, vagy azért, mert ez volt az egyetlen lehetőségük, mert a tényleges célpont elég biztonságos volt” - mondta Rafe Pilling, a Sophos fenyegetés-információs igazgatója.
A hackelés növekedése arra késztette a kormányokat világszerte, hogy az elmúlt években olyan jogszabályokat vezessenek be, amelyek arra kötelezik a szolgáltatókat, hogy prioritásként kezeljék a kiberbiztonságot. Az EU 2023-ban bevezetett NIS2 irányelve volt az első jelentős jogszabály, amely szigorította az ellátási láncokra vonatkozó korlátozásokat. A szabályozás hatálya alá tartozó szervezeteknek - például az energia-, közlekedési és banki szektorban - mostantól kezelniük kell a beszállítóktól származó potenciális kockázatokat.
Az Egyesült Királyság kiberbiztonsági és reziliencia törvényjavaslata - amelyet a hónap végén terjesztenek a parlament elé - a szabályozás hatálya alá vonja a menedzselt szolgáltatókat, például a szoftvereket nyújtókat. Az Egyesült Államokban a Trump-kormány enyhébb megközelítést alkalmaz, de mégis lépéseket tett annak biztosítására, hogy a szövetségi kormány harmadik fél beszállítói megerősítsék a kiberbiztonsági intézkedéseket.
A kiberbiztonsági szakértők szerint 2024-ben megduplázódott a világszerte a vállalatok harmadik fél beszállítóira irányuló támadások száma, és szerintük ez a probléma idén valószínűleg tovább fog fokozódni. A figyelmeztetés alig néhány hónappal azután érkezett, hogy a brit Marks and Spencer kiskereskedelmi láncot megtámadták egy meg nem nevezett harmadik félnél történt adatvédelmi incidens után, amely hozzáférhetett az adatokhoz, míg az NHS England tavaly a Synnovis partnercégnél történt támadás áldozata lett, amely patológiai szolgáltatásokat nyújtott a szervezetnek.
Ezek az esetek csak egy kis részei annak a globális jelenségnek, hogy hackercsoportok nagyvállalatokat és szervezeteket vesznek célba, és leállítják azok online működését, hacsak azok nem hajlandók nagy összegű váltságdíjat fizetni. Tim Erridge, a Palo Alto Networks Unit európai, közel-keleti és afrikai alelnöke szerint a kiberbűnözők az ellátási láncokra koncentrálnak, hogy megtalálják a nagyvállalati áldozatok biztonsági védelmének „gyenge láncszemét”. "Ha betörsz egy beszállítóhoz, az hozzáférést biztosíthat sok-sok csúcsszintű szervezethez, amelyek igénybe veszik a szolgáltatásait vagy kapcsolódnak hozzájuk, így sokszoros megtérülést érhetsz el” - mondta.
A Verizon 2025-ös adatvédelmi incidensekkel kapcsolatos jelentése szerint a 2024-ben történt 7965 kibertámadás körülbelül 30 százaléka harmadik feleken keresztül történt, ami kétszerese az egy évvel korábbi adatnak. 2023-ban az ilyen típusú hackelések a 7268 kibertámadás 14,9 százalékát tették ki. A harmadik feleken keresztül végrehajtott támadások számos lehetséges behatolási pontot magukban foglalnak, például szoftverszolgáltatókat, ügyfélszolgálati segélyvonalakat és más technológiai megoldásokat, például mesterséges intelligenciát nyújtókat.
Nathaniel Jones, a Darktrace biztonságért felelős alelnöke szerint a kiberbűnözők a nagyvállalatok „gyenge pontjait” célozzák meg, hogy azok segítségével „felfelé” jussanak. A Google Threat Intelligence Group kutatása szerint az államilag támogatott szereplők is egyre gyakrabban alkalmazzák ezt a taktikát. Jamie Collier, a GTIG európai vezető fenyegetés-információs tanácsadója szerint az észak-koreai támogatású csoportok a legaktívabbak ezen a területen, és a hackelések „mind mennyiségükben, mind kifinomultságukban növekedtek”.
A harmadik feleken keresztül történő támadások növekvő fenyegetése arra késztette a szakértőket, hogy arra figyelmeztessenek: ez oda vezethet, hogy a támadások egyre inkább opportunisztikusak lesznek, és az eredeti célpontok helyett más célpontokat támadnak meg. "Amikor ellátási lánc elleni támadás történik, az vagy azért van, mert a fenyegetés szereplői jó lehetőséget kaptak, vagy azért, mert ez volt az egyetlen lehetőségük, mert a tényleges célpont elég biztonságos volt” - mondta Rafe Pilling, a Sophos fenyegetés-információs igazgatója.
A hackelés növekedése arra késztette a kormányokat világszerte, hogy az elmúlt években olyan jogszabályokat vezessenek be, amelyek arra kötelezik a szolgáltatókat, hogy prioritásként kezeljék a kiberbiztonságot. Az EU 2023-ban bevezetett NIS2 irányelve volt az első jelentős jogszabály, amely szigorította az ellátási láncokra vonatkozó korlátozásokat. A szabályozás hatálya alá tartozó szervezeteknek - például az energia-, közlekedési és banki szektorban - mostantól kezelniük kell a beszállítóktól származó potenciális kockázatokat.
Az Egyesült Királyság kiberbiztonsági és reziliencia törvényjavaslata - amelyet a hónap végén terjesztenek a parlament elé - a szabályozás hatálya alá vonja a menedzselt szolgáltatókat, például a szoftvereket nyújtókat. Az Egyesült Államokban a Trump-kormány enyhébb megközelítést alkalmaz, de mégis lépéseket tett annak biztosítására, hogy a szövetségi kormány harmadik fél beszállítói megerősítsék a kiberbiztonsági intézkedéseket.