Supply Chain Attack หมายถึงการโจมตีทางไซเบอร์ที่เจาะจงไปยังห่วงโซ่อุปทานขององค์กรหรือผลิตภัณฑ์ ซึ่งหมายถึงการที่แฮกเกอร์ใช้ช่องโหว่หรือการแทรกแซงกระบวนการจากซัพพลายเออร์หรือพาร์ทเนอร์ที่เป็นส่วนหนึ่งของการผลิตหรือให้บริการขององค์กร

การกระทำดังกล่าว ก็เพื่อต้องการนำมัลแวร์หรือโค้ดที่เป็นอันตรายเข้ามาในระบบหลักผ่านกระบวนการของการให้บริการของบุคคลที่สามซึ่งอาจจะมีระบบการควรคุมเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์น้อยกว่าขององค์กรที่เป็นเป้าหมายนั่นเอง ดังนั้น จุดอ่อนด้าน cybersecurity ของเราอาจไม่ได้อยู่ภายในองค์กรของเรา แต่อาจอยู่ที่ Supplier ของเราก็เป็นได้

pexels-divinetechygirl-1181319-2

ตัวอย่างที่เห็นได้ในชีวิตประจำวัน

  1. การโจมตีผ่านซอฟต์แวร์อัปเดต: ซอฟต์แวร์บางตัว เช่น แอปพลิเคชันหรือระบบปฏิบัติการ อาจมีการอัปเดตจากซัพพลายเออร์ หากแฮกเกอร์สามารถเข้าถึงกระบวนการอัปเดตซอฟต์แวร์นี้ พวกเขาอาจแอบฝังมัลแวร์ไว้ในตัวอัปเดต ซึ่งทำให้ผู้ใช้ติดตั้งมัลแวร์โดยไม่รู้ตัว ตัวอย่างที่โด่งดังคือการโจมตี SolarWinds ในปี 2020 ที่แฮกเกอร์ได้แทรกโค้ดอันตรายเข้าไปในตัวอัปเดตซอฟต์แวร์ SolarWinds Orion และกระจายไปยังองค์กรต่างๆ ทั่วโลก รวมถึงรัฐบาลสหรัฐฯ
  2. การโจมตีผ่านอุปกรณ์ฮาร์ดแวร์: ในกระบวนการผลิตอุปกรณ์อิเล็กทรอนิกส์เช่นโทรศัพท์มือถือหรือคอมพิวเตอร์ แฮกเกอร์อาจแอบใส่ชิปหรือโปรแกรมที่เป็นอันตรายลงในฮาร์ดแวร์ก่อนที่จะส่งมอบให้ลูกค้า ตัวอย่างเช่น การโจมตีแบบ "Hardware Backdoor" ที่อาจเกิดขึ้นจากอุปกรณ์ IoT หรืออุปกรณ์สมาร์ทโฮมที่มีการแทรกโค้ดอันตรายตั้งแต่ขั้นตอนการผลิต

บริษัทที่ใช้บริการจากบุคคลที่สามสามารถป้องกัน Supply Chain Attack ด้วยมาตรการต่อไปนี้:

  1. ตรวจสอบความปลอดภัยของบุคคลที่สามอย่างเข้มงวด
    • Due Diligence: ตรวจสอบความปลอดภัยของซัพพลายเออร์หรือพาร์ทเนอร์ เช่น การทดสอบความปลอดภัย (penetration testing) การตรวจสอบประวัติการทำงาน และการทบทวนนโยบายความปลอดภัยของพวกเขา
    • รับรองมาตรฐานความปลอดภัย เช่น ISO 27001 หรือ SOC 2 ซึ่งแสดงถึงมาตรฐานความปลอดภัยขององค์กรบุคคลที่สาม
  2. การควบคุมการเข้าถึงและการแบ่งชั้นข้อมูล
    • ให้สิทธิ์การเข้าถึงข้อมูลและระบบแก่บุคคลที่สามในระดับที่จำเป็นเท่านั้น โดยใช้หลักการ "Least Privilege" และจัดการการเข้าถึงในแบบแบ่งชั้น (segmentation) เพื่อลดความเสี่ยงจากการเข้าถึงที่ไม่เหมาะสมหรือแพร่กระจายของมัลแวร์
  3. การตรวจสอบซอฟต์แวร์และการอัปเดต
    • Verify Software Integrity: ใช้การตรวจสอบซอฟต์แวร์ที่มาจากบุคคลที่สาม เช่น การตรวจสอบลายเซ็นดิจิทัลและการใช้ระบบ Hash เพื่อตรวจสอบความถูกต้องของซอฟต์แวร์ก่อนนำมาใช้งาน
    • Secure Updates: ใช้วิธีการอัปเดตแบบปลอดภัย เช่น การใช้เซิร์ฟเวอร์ที่มีความปลอดภัยสูงและการทำ sandboxing เพื่อทดสอบซอฟต์แวร์อัปเดตก่อนการติดตั้งจริงในระบบหลัก
  4. Monitoring และ Incident Response Plan
    • ติดตามพฤติกรรมที่ผิดปกติในระบบที่เชื่อมต่อกับบุคคลที่สามอย่างสม่ำเสมอ และใช้เครื่องมือเช่น SIEM (Security Information and Event Management) เพื่อแจ้งเตือนการโจมตีที่อาจเกิดขึ้น
    • จัดเตรียมแผนการตอบสนองต่อเหตุการณ์ (Incident Response Plan) หากเกิดการโจมตีจากบุคคลที่สาม และทดสอบแผนนี้เป็นระยะ

Photo by Christina Morillo (pexels.com)

Post Views: 9

Previous Post Next Post