От създаването на компютърна мрежа, хакерите винаги се опитват да влязат незаконно в системи и да придобият контрол върху различни активи в мрежата. Обикновено те биха направили това, като се опитват да принудят потребителите да изтеглят заразения софтуер, който им дава достъп до машините на жертвите.

Но какво ще стане, ако не се налага да правят опити? Какво ще стане, ако разпространяват вирусите си чрез иначе легитимни канали, като отвлекат софтуерна актуализация? Това се случи, когато хакерите поеха разпространението на актуализацията на CCleaner 5.33 по някое време през септември 2017 г., а Cisco откри атаката по-късно през месеца.

Слово на атаките на веригата за доставки

Видът на инцидента, който потребителите на CCleaner претърпяха, е известен като атака на веригата за доставки. Хакерите са използвали сигурността на своя разработчик (Avast, не по-малко), са инжектирали собствен злонамерен софтуер в CCleaner и гладко са пуснали актуализацията 5.33 на 700 хиляди компютъра. Индустриалният зловреден софтуер не само постави всички тези компютри в ботнет, но и насочи двадесет различни големи технологични компании (включително Cisco), опитвайки се да получи информация за техните системи и операции.

Това е много сложна форма на шпионаж, която често виждаме идваща от държавни институции и други корумпирани субекти, които могат да наемат екип от квалифицирани програмисти.

Атаките на веригата за доставки са особено опасни, защото повреденият софтуер идва чрез легитимни канали на вашия компютър. Хакерите ще получат неоторизиран достъп до тези сървъри, използвайки същите методи, които биха използвали за влизане в друг сървър, обикновено чрез използване на уязвимост в софтуера, който те използват или с помощта на сложни форми на фишинг.

Какво можете да направите, за да спрете тези атаки?

S, установихме, че при атака на веригата за доставки злонамереният софтуер идва от легитимни канали. Това означава, че дори и да направите всичко възможно, за да предотвратите заразяването (като например изтегляне на софтуер от надеждни източници), все още можете да станете жертва на този вид атаки, без да знаете. Може би най-тревожният аспект на този тип атаки е фактът, че това, което може да се направи, за да се предотврати това, е изцяло в контрола на предприятието, разпространяващо софтуера. Вие буквално нямате никакъв контрол върху превенцията.

Можете обаче да смекчите щетите, които такава атака ви причинява, като непрекъснато актуализирате софтуера си. Знам, че звучи доста контрапродуктивно, като се има предвид, че все още разчитате на дистрибутора, който ви е дал софтуера на първо място. Но тъй като те са онези, които са били компрометирани от хакерите, те също ще пуснат "followup" актуализация на своя софтуер.

Бъдете предпазливи, обаче, на софтуер, който не е актуализиран за известно време (от няколко месеца до една година). Възможно е разработчикът да е изоставил проекта. Но ако този софтуер автоматично се актуализира, хакерите могат да се възползват от това и да ви дадат заразено копие.

Тъй като разработчикът е изоставил проекта, има шанс, че няма да пусне решение. Въпреки че очаквате изоставени софтуерни проекти да изключат своите сървъри за актуализиране, това не винаги се случва. Понякога програмистът поставя и други проекти на същия сървър, които може да са активни.

Ето и кикър: Въпреки че сървърът вече не е нагоре, URL адресът ще изтече в даден момент. След това всичко, което човек трябва да направи, за да разпространява злонамерен софтуер чрез легитимни канали, е да закупи DNS и просто да натисне своята "нова" версия. Единственото, което можете да направите, за да предотвратите това, е да изключите автоматичното актуализиране на софтуер, който е бил изоставен.

Нещата като тези се случват рядко, но ако нещо като CCleaner може да бъде отвлечено по такъв начин, е малко вероятно атаките на веригата за доставки да са в низходяща тенденция. Напротив, може да очакваме, че подобно събитие ще вдъхнови хакерите да напуснат собствената си марка.

Имате ли други съвети, които биха могли да бъдат полезни в този сценарий? Нека да поговорим за това в коментар!