سلاح مخفی اسرائیل در حمله به پیجرهای حزب‌الله

گفته شده که اسرائیل از «حمله زنجیره تأمین» برای انفجار اخیر پیجرها در لبنان استفاده کرده است؛ این حمله چیست و چگونه می‌توان از آن جلوگیری کرد؟

به گزارش خبرآنلاین، حمله زنجیره تأمین یا Supply Chain Attack به‌نوعی حمله سایبری اطلاق می‌شود که در آن مهاجم به‌جای حمله مستقیم به هدف اصلی، یکی از اجزای زنجیره تأمین نرم‌افزار یا سخت‌افزار را هدف قرار می‌دهد. اجزای این زنجیره می‌تواند شامل توسعه‌دهندگان، فروشندگان یا سایر شرکای تجاری باشد.عامل مخرب در این حمله از یک ارائه‌دهنده یا شریک خارجی که به داده‌ها و سیستم‌های شما دسترسی دارد، برای نفوذ به زیرساخت دیجیتال شما استفاده می‌کند.

بر اساس گزارش فارس، ازآنجایی‌که به طرف خارجی حق استفاده و دستکاری بخش‌هایی از شبکه، برنامه‌های کاربردی یا داده‌های حساس شما اعطا شده، مهاجم باید از دفاع‌های شخص ثالث عبور کند.حمله‌های زنجیره تأمین متنوع هستند و شرکت‌های بزرگ راتحت‌تأثیر قرار می‌دهند همچنین از آنها علیه دولت‌ها استفاده شده است، همانطور که در مورد کرم کامپیوتری استاکس‌نت مشاهده شد که برای نفوذ به تأسیسات هسته‌ای ایران طراحی شده بود.در مورد انفجار اخیر پیجرها در لبنان نیز رژیم‌صهیونیستی از همین روش برای جنایت بشری خود استفاده کرده است.

حمله زنجیره تأمین چگونه انجام می‌شود؟

مهاجم قبل از اینکه بتواند یک حمله زنجیره تأمین را انجام دهد باید به سیستم، برنامه کاربردی یا ابزار شخص ثالثی که قصد بهره‌برداری از آن را دارد دسترسی پیدا کند(حمله بالادست). این ممکن است با استفاده از اعتبارنامه‌های سرقت شده، هدف قرار دادن فروشندگان با دسترسی موقت به سیستم یک سازمان یا سوء استفاده از یک آسیب‌پذیری نرم‌افزاری انجام شود.پس از تأمین دسترسی به این وابستگی شخص ثالث، حمله پایین‌دست (حمله‌ای که به هدف نهایی، اغلب از طریق مرورگر یا دستگاه آن‌ها انجام می‌شود) می‌تواند به روش‌های مختلف انجام شود.بنابراین حمله بالادست زمانی رخ می‌دهد که مهاجم کد مخرب را به نرم‌افزار یک فروشنده امنیت سایبری اضافه می‌کند. سپس حمله پایین‌دست زمانی انجام می‌شود که آن بدافزار از طریق به‌روزرسانی نرم‌افزاری معمول روی دستگاه‌های کاربر نهایی اجرا می‌شود.

سلاح مخفی اسرائیل در حمله به پیجرهای حزب‌الله

نحوه دفاع مقابل حملات زنجیره تأمین هر حمله‌ای که از نرم‌افزار، سخت‌افزار یا برنامه‌های شخص ثالث سوءاستفاده یا دستکاری می‌کند، یک حمله زنجیره تأمین محسوب می‌شود. سازمان‌ها معمولاً با انواع مختلف فروشندگان خارجی کار می‌کنند که هر کدام ممکن است از ده‌ها وابستگی در ابزارها و خدمات خود استفاده کنند.به همین دلیل، ممکن است برای سازمان‌ها دشوار باشد که خود را کاملاً از حملات زنجیره تأمین ایزوله کنند. بااین‌حال، چندین راهبُرد وجود دارد که سازمان‌ها می‌توانند برای دفاع پیشگیرانه در برابر روش‌های رایج حمله استفاده کنند.

ارزیابی ریسک شخص ثالث را اجرا کنید: این ممکن است شامل آزمایش نرم‌افزار شخص ثالث قبل از استقرار، الزام فروشندگان به رعایت سیاست‌های امنیتی خاص، اجرای سیاست‌های امنیت محتوا (CSP) برای کنترل منابعی که یک مرورگر می‌تواند اجرا کند یا بررسی جاوا اسکریپت برای محتوا مشکوک باشد.

پیاده‌سازی Zero Trust یا معماری اعتماد صفر: این روش تضمین می‌کند که هر کاربر از کارمندان گرفته تا پیمانکاران و فروشندگان در داخل شبکه یک سازمان تحت اعتبارسنجی و نظارت مداوم قرار می‌گیرد.

از ابزارهای محافظت کننده در مقابل بدافزار استفاده کنید: ابزارهای جلوگیری از بدافزار، مانند نرم‌افزار آنتی‌ویروس، دستگاه‌ها را به طور خودکار برای کد مخرب اسکن می‌کنند تا از اجرای آن جلوگیری کنند.

روش جداسازی مرورگر را اتخاذ کنید: ابزارهای جداسازی مرورگر، کد صفحه وب را قبل از اجرای آن روی دستگاه‌های کاربر نهایی جدا (یا محدود) می‌کنند، بنابراین هر بدافزاری قبل از رسیدن به هدف موردنظر خود شناسایی می‌شود.

تشخیص فناوری سایه: به برنامه‌ها و خدماتی گفته می‌شود که کارمندان بدون تأیید بخش IT سازمان خود از آن‌ها استفاده می‌کنند. این ابزارهای غیرمجاز ممکن است حاوی آسیب‌پذیری‌هایی باشند. استفاده از یک بروکر امنیت دسترسی ابری (CASB) با قابلیت‌های تشخیص فناوری سایه می‌تواند به سازمان‌ها کمک کند.

تشخیص آسیب‌پذیری را فعال کنید: سازمان‌هایی که از ابزارهای شخص ثالث استفاده می‌کنند باید اطمینان حاصل کنند که این ابزارها عاری از آسیب‌پذیری‌های امنیتی هستند. درحالی‌که ممکن است شناسایی هر آسیب‌پذیری امکان‌پذیر نباشد، سازمان‌ها همچنان باید وظیفه خود را انجام دهند تا آسیب‌پذیری‌های شناخته شده در نرم‌افزار، برنامه‌ها و سایر منابع شخص ثالث را پیدا و افشا کنند.

از حمله روز صفر جلوگیری کنید: اغلب، حملات زنجیره تأمین از حمله روز صفر استفاده می‌کنند. در حالی که هیچ روش قطعی برای پیش‌بینی تهدیدات روز صفر وجود ندارد، ابزارهای جداسازی مرورگر و فایروال‌ها می‌توانند به جداسازی و مسدودکردن کد مخرب قبل از اجرای آن کمک کنند.

۵۸۵۸

✅ آیا این خبر اقتصادی برای شما مفید بود؟ امتیاز خود را ثبت کنید.
[کل: 0 میانگین: 0]