Dette er et sentralt tema som ble fremhevet denne uken. 3CX desktop-applikasjonen, en kommunikasjonsklient for å ringe inn og ut av en organisasjon, ble påvirket av et forsyningskjedeangrep. Spesielt versjonen av applikasjonen infisert med den trojanske hesten ble utvilsomt lastet ned av mange mennesker.
Som et resultat? En «trojanisert» applikasjon kan bli ekte skadelig programvare sendt til eksterne servere og i stand til å kjøre sekundær skadelig programvare. Hvis du vet at store selskaper som BMW, American Express, Coca-Cola, Ikea eller Honda bruker 3CX Desktop.
Supply chain-angrep er designet for å utnytte tillitsforhold mellom en organisasjon og eksterne parter. Disse relasjonene kan omfatte partnerskap, leverandørforhold eller bruk av tredjepartsprogramvare. Cyberkriminelle kan kompromittere en organisasjon og deretter utnytte disse tillitsforholdene for å få tilgang til andre organisasjoners miljøer, oppover i forsyningskjeden.
«Dette er et klassisk forsyningskjedeangrep designet for å utnytte tillitsforhold mellom en organisasjon og eksterne parter, inkludert leverandørpartnerskap eller bruk av tredjepartsprogramvare. Denne hendelsen minner oss om hvor viktig det er å nøye vurdere hvem vi gjør forretninger med for å sikre dens cybersikkerhet.» «Den enkle handlingen å stille spørsmål ved handlingene som er tatt av organisasjonen kan redusere risikoen betydelig,» forklarer Lodem Finkelstein, direktør for trusseletterretning og forskning ved Check Point.
«Trusselsaktører fortsetter å utvikle angrepsteknikkene sine, bruker mindre og mindre tilpasset skadelig programvare og stoler i stedet på «usignerte» verktøy. De utnytter innebygde operativsystemfunksjoner som allerede er installert på målets datamaskin og stoler på populære IT-administrasjonsverktøy. Ofte kommer kommersielle pentesting og red team-verktøy brukes. Dette fenomenet er ikke nytt, men var en gang sjelden og brukes av alle trusselaktører som en utbredt teknikk forbeholdt sofistikerte aktører. Fremover er det viktig å prioritere en integrert, helhetlig og samarbeidende tilnærming til sikkerhet som beskytter nettverkene våre mot det skiftende cyberlandskapet,» avslutter han. .
«Musikknerd. Fremtidig ungdomsidol. Skaper. Zombie maven. Ekstrem analytiker. Arrangør. Kaffefanatiker. Generell tv-utøver. Stolt internetaholic. Reisevifte.»