Serangan Rantai Pasokan: Apa itu dan bagaimana cara kerjanya?

Serangan Rantai Pasokan: Apa itu dan bagaimana cara kerjanya?

Apa itu serangan rantai pasokan?

Serangan rantai pasokan adalah serangan dunia maya yang menargetkan bisnis dengan menyerang mata rantai yang lebih lemah dalam rantai pasokan mereka – vendor atau pemasok pihak ketiga yang menyediakan perangkat lunak, perangkat keras, atau layanan. Dengan menginfeksi perangkat lunak atau perangkat keras pemasok, peretas mendapatkan akses tidak sah ke rantai pasokan dan menyebarkan malware ke seluruh jaringan, yang mengakibatkan pelanggaran data yang serius. Serangan rantai pasokan bisa sulit untuk dideteksi dan dimitigasi karena pada saat serangan ditemukan, komponen yang disusupi mungkin sudah didistribusikan secara luas ke seluruh rantai.

Rantai pasokan adalah sistem individu, organisasi, sumber daya, dan proses yang terlibat dalam produksi, distribusi, dan penjualan produk. Ini mencakup semua langkah yang diperlukan untuk membawa produk atau layanan ke pengguna akhir: transportasi bahan dari pemasok ke produsen, produksi dan pengiriman produk akhir ke pusat ritel dan pelanggan. Dan tautan apa pun dalam rantai ini dapat terkena serangan rantai pasokan. Tapi bagaimana tepatnya serangan ini bekerja?

Bagaimana cara kerja serangan rantai pasokan?

Serangan rantai pasokan dilakukan dengan cara yang berbeda, tergantung pada tujuan penyerang dan kerentanan yang dieksploitasi. Bagaimana penjahat dunia maya melakukan serangan rantai pasokan:

  • perangkat lunak kompromi. Kode berbahaya dapat dirancang untuk mencuri data, mengganggu operasi, atau mengendalikan sistem. Saat pelanggan menginstal atau menggunakan produk yang disusupi, malware menyebar, merusak proses atau sistem, atau mencuri data. Serangan ini canggih dan terorganisir karena kodenya harus disuntikkan ke dalam sistem yang dilindungi dan disembunyikan di balik proses yang sah.
  • Memanipulasi komponen fisik. Pelaku jahat dapat secara fisik memanipulasi komponen perangkat keras yang sah, bahkan drive USB, ponsel, tablet, dan keyboard dengan mengganti atau memodifikasinya dengan yang jahat. Mereka dapat memasang chip pada perangkat jaringan untuk mengirim data keluar dari jaringan, yang dapat menyebabkan pelanggaran privasi dan spionase jangka panjang. Namun, jenis serangan ini jarang terjadi karena sulit dilakukan, dan biasanya membutuhkan manusia di dalamnya untuk berhasil melakukannya.
  • Kompromi firmware. Ini melibatkan memasukkan kode berbahaya ke dalam kode boot komputer. Setelah komputer menyala, malware menyebar dan merusak seluruh sistem. Serangan pada rantai pasokan firmware cepat, hampir tidak terdeteksi kecuali Anda mencarinya, dan sangat merusak.
  • Gunakan teknik rekayasa sosial. Peretas dapat menggunakan serangan phishing untuk mengelabui karyawan agar mengungkapkan informasi rahasia, seperti kredensial masuk atau data sensitif tentang perusahaan atau pelanggannya. Mereka dapat menggunakan ransomware, scareware, atau teknik umpan untuk mengekstrak informasi sensitif. Mereka juga dapat menyamar sebagai pemasok atau vendor yang sah untuk mendapatkan kepercayaan dari organisasi target dan mendapatkan akses ke jaringan pelanggan mereka.
  • membahayakan pihak ketiga. Penjahat dunia maya dapat menargetkan vendor atau penyedia layanan pihak ketiga vendor, mis. B. penyedia layanan hosting atau cloud atau pemroses pembayaran yang memiliki akses ke data atau sistem pelanggan mereka. Dengan mengkompromikan penyedia ini, penjahat dapat memperoleh akses ke jaringan pelanggan mereka.
  • Mengganggu rantai pasokan. Penyerang dapat mengganggu proses rantai pasokan itu sendiri dengan menyebabkan keterlambatan, kesalahan, atau ketidakkonsistenan dalam proses manufaktur, transportasi, atau pengiriman. Ini sering menyebabkan masalah kualitas, kerugian finansial, dan ketidakpuasan pelanggan.

Dampak serangan pada rantai pasokan

Serangan rantai pasokan menimbulkan risiko yang sangat besar bagi semua perusahaan yang berbagi data dengan jaringan penyedia mereka dan menggunakan produk dan layanan perangkat lunak pihak ketiga. Ketika penjahat dunia maya berhasil menyusup ke satu tautan dalam rantai pasokan, dampak pelanggaran tersebut bergema di seluruh jaringan, memengaruhi semua orang yang terlibat, termasuk pengguna akhir. Serangan ini menarik bagi peretas karena tiga alasan utama:

  • Sejumlah besar korban – jika malware menyebar ke seluruh rantai pasokan.
  • Penargetan khusus – ke wilayah, sektor, atau perusahaan.
  • Memanfaatkan jalur terverifikasi – mereka memanfaatkan hubungan tepercaya antara vendor dan organisasi.

Perusahaan mana pun di sektor manufaktur, ritel, atau keuangan, dan bahkan lembaga pemerintah dapat mengalami serangan rantai pasokan saat bekerja dengan penyedia pihak ketiga yang tidak memiliki langkah keamanan siber terbaik.

Contoh serangan terhadap rantai pasokan

Serangan rantai pasokan besar telah muncul dalam beberapa tahun terakhir, dengan SITA, SolarWinds, dan Passwordstate menjadi contoh utama.

SITA

Pada Maret 2021, terungkap bahwa raksasa data penerbangan SITA terkena serangan rantai pasokan internasional besar-besaran, menembus servernya yang berbasis di AS. Ini mengkhawatirkan karena SITA adalah penyedia bagi lebih dari 400 maskapai penerbangan dan Sistem Layanan Penumpangnya menyimpan informasi sensitif pelanggan termasuk nama, alamat, detail paspor, dan informasi kontak.

Investigasi mengungkapkan bahwa penjahat dunia maya menyusupi program frequent flyer SITA dan mencuri informasi pribadi lebih dari 4,5 juta penumpang yang terdaftar di maskapai utama India, Air India, selama dekade terakhir. Setelah pelanggaran, penumpang diminta untuk mengubah password mereka. Beberapa maskapai lain yang menggunakan layanan SITA juga telah diberitahu tentang pelanggaran tersebut karena mereka mungkin juga terkena dampaknya.

Angin Matahari

Pada tahun 2020, SolarWinds, sebuah perusahaan berbasis di Texas yang menawarkan perangkat lunak manajemen jaringan, diretas oleh kelompok yang diyakini disponsori oleh pemerintah Rusia bernama APT29, atau Cozy Bear.

Grup peretas mengakses lingkungan produksi SolarWinds dan memasang pintu belakang ke alat pemantauan dan manajemen infrastrukturnya, platform Orion. Peretas memasukkan kode berbahaya ke dalam pembaruan perangkat lunak yang kemudian didistribusikan ke pelanggan SolarWinds. Semua pelanggan, termasuk beberapa agen federal AS dan ribuan perusahaan swasta, yang menjalankan kode berbahaya mengalami pelanggaran data dan insiden keamanan lainnya.

Serangan SolarWinds, yang diyakini dimulai pada tahun 2019, sangat canggih dan terkoordinasi dengan baik. Penyerang menggunakan berbagai teknik, mis. Ini termasuk menyamarkan aktivitas mereka sebagai lalu lintas yang sah, menggunakan enkripsi untuk menyembunyikan komunikasi mereka, dan menghapus file log untuk menutupi jejak mereka. Ini mungkin salah satu serangan dunia maya paling signifikan dalam sejarah, dengan konsekuensi serius bagi keamanan nasional dan ekonomi global.

status sandi

Pada bulan April 2021, aplikasi manajemen kata sandi perusahaan Australia Click Studios ‘Passwordstate mengalami serangan rantai pasokan besar ketika peretas membahayakan fungsi pembaruannya dengan menyuntikkan kode berbahaya. Solusi manajemen kata sandi digunakan oleh ribuan perusahaan di seluruh dunia.

Menurut Passwordstate, aktor jahat mengkompromikan direktori pemutakhiran dan memasang DLL (Dynamic Link Library) ke dalam pembaruan yang memungkinkan mereka mengumpulkan informasi, termasuk nama pengguna dan kata sandi, dari pengguna yang telah memutakhirkan perangkat lunak hingga pelanggaran ditemukan beberapa hari kemudian.

Bagaimana mengidentifikasi dan mengurangi serangan rantai pasokan

Ada beberapa langkah yang dapat Anda ambil untuk mengidentifikasi dan memitigasi risiko keamanan yang terkait dengan rantai pasokan Anda:

  1. Nilai rantai pasokan Anda. Ini membantu untuk memahami risiko dan kerentanan keamanan yang terkait dengan masing-masing penyedia. Gunakan alat seperti pemindai kerentanan, pengujian penetrasi, dan intelijen ancaman untuk mengidentifikasi dan mengurangi risiko. Identifikasi vendor yang memiliki akses ke data dan sistem sensitif dan pastikan akses yang aman.
  2. Pantau rantai pasokan Anda. Waspadai aktivitas yang mencurigakan atau tidak biasa. Lacak perubahan dalam kepemilikan, manajemen, atau perilaku vendor.
  3. Gunakan autentikasi multi-faktor (MFA). Menerapkannya untuk semua akses vendor ke sistem dan data. Hanya orang yang berwenang yang dapat memperoleh akses ke sistem Anda.
  4. Melakukan audit keamanan. Periksa kontrol keamanan vendor Anda dan pastikan mereka menerapkan standar dan praktik keamanan yang tepat.
  5. Amankan sistem Anda. Pastikan sistem dan aplikasi Anda aman dan mutakhir.

Dengan mengambil langkah-langkah ini, Anda dapat mengurangi risiko serangan rantai pasokan secara signifikan.

Bagaimana melindungi diri Anda dari serangan rantai pasokan

Perlindungan dari serangan rantai pasokan memerlukan strategi keamanan yang komprehensif dan proaktif yang mencakup langkah-langkah berikut:

  • Terapkan tindakan, praktik, dan protokol keamanan siber yang kuat.
  • Menyewa perusahaan keamanan atau meminta tim keamanan internal mengawasi masalah keamanan.
  • Pemantauan rantai pasokan untuk tanda-tanda aktivitas anomali atau peristiwa keamanan menggunakan alat seperti sistem deteksi intrusi, manajemen log, dan forensik ancaman otomatis. Latih karyawan untuk mengenali dan melaporkan perilaku mencurigakan atau upaya phishing.
  • Memverifikasi integritas pembaruan perangkat lunak dan tambalan keamanan sebelum penerapan.
  • Adopsi praktik pengkodean yang aman dan pindai kode secara teratur untuk mengetahui kerentanan guna menghindari masuknya kode berbahaya ke dalam rantai pasokan.

Untuk meminimalkan risiko bekerja sama dengan vendor dan pemasok perangkat lunak, perusahaan harus:

  • Periksa setiap pihak ketiga dan vendor untuk risiko keamanan. Ini termasuk pemeriksaan latar belakang, penilaian keamanan, dan audit. Tetapkan persyaratan keamanan yang jelas dan kewajiban kontraktual seperti perlindungan data, pelaporan insiden, dan kepatuhan terhadap standar industri.
  • Terapkan kontrol akses yang ketat dan mekanisme autentikasi untuk membatasi pemaparan data dan sistem sensitif hanya kepada pengguna yang berwenang, termasuk mengadopsi autentikasi multi-faktor. NordVPN menawarkan solusi hebat untuk bisnis – NordLayer – yang terintegrasi mulus dengan semua platform Anda dan memberi karyawan akses aman ke sumber daya perusahaan Anda.
  • Lakukan tinjauan dan penilaian keamanan secara teratur.
  • Kembangkan rencana respons insiden terperinci yang menguraikan langkah-langkah yang harus diambil jika terjadi serangan rantai pasokan, mis. B. Memberitahu pihak yang terkena dampak, berisi pelanggaran dan memulihkan operasi. Uji dan perbarui rencana tersebut secara teratur untuk memastikannya tetap efektif.
  • Tetap waspada terhadap ancaman dunia maya tingkat lanjut dan tetap mengikuti praktik terbaik keamanan.
  • Lakukan penilaian risiko secara teratur terkait dengan rantai pasokan mereka.

Dengan menerapkan langkah-langkah ini, organisasi dapat mengurangi kemungkinan dan dampak serangan rantai pasokan dan meningkatkan keamanan dunia maya mereka secara keseluruhan.