Цепочки поставок ПО стали одним из основных направлений атак программами типа ransomware, также известными как программы-вымогатели: около 62% компаний столкнулись с ними в 2024 году. Эксперты «Информзащиты» считают это следствием трансформации методов хакеров, которые совершенствуют технологии атак через третью сторону.
Кибератака через цепочки поставок ПО означает, что вредоносная программа была установлена в информационной системе компании не напрямую, а через продукт вендора, который был заранее взломан. Специалисты «Информзащиты» отмечают, что у такой схемы есть ряд преимуществ для хакеров.
«Во-первых, через атаку на ПО можно взломать сразу несколько компаний, которые пользуются этим программным обеспечением. Ведь вендоры поставляют его не одному конкретному заказчику, а сразу многим. Во-вторых, такая атака создает эффект неожиданности для пользователей, так как они не ожидают получить удар через ПО, за безопасность которого должен быть ответственен производитель», – говорит эксперт департамента противодействия киберугрозам «Информзащиты» Анатолий Песковский.
Более 90% компаний, которые были опрошены специалистами по информационной безопасности, намерены нарастить сотрудничество с поставщиками ПО в области информационной безопасности. В «Информзащите» считают это правильной реакцией рынка на ситуацию.
«Мы привыкли, что бизнес зачастую скептически относится к изменениям в ИБ даже после крупных инцидентов. Во многом это связано с тем, что компании всегда стремятся сэкономить, а информационная безопасности до недавнего времени считалась одной из статей сокращения расходов. Ситуация с атаками вымогателями через цепочки поставок показывает изменение тренда и готовность бизнеса тратить больше на обеспечение защищенности, чтобы избежать дальнейших атак», – уверен Песковский.
Эксперты «Информзащиты» также указывают на возможность появления тренда на опосредованные атаки, так как хакеры атакуют не только цепочки поставок. Например, в середине 2023 года китайская группировка Evasive Panda скомпрометировала интернет-провайдера, чтобы через него совершать атаки на свои цели. Такие методы атак увеличивают время обнаружения источника, а значит у злоумышленников появляется больше времени на опасные действия после завершения взлома, а также расширяется число точек входа.