Thứ sáu, 22/11/2024
Doanh Nhân Trẻ

Doanh Nhân Trẻ

  • Click để copy

Gartner: Đến 2025, 45% tổ chức toàn thế giới sẽ hứng chịu các cuộc tấn công vào chuỗi cung ứng phần mềm

Chiến Mạnh
- 09:00, 23/11/2022

(DNTO) - Các cuộc tấn công chuỗi cung ứng phần mềm “thế hệ tiếp theo” đã tăng với số lượng cực kỳ lớn trong 2 năm qua cùng với sự phổ biến của các ứng dụng bên thứ ba được kết nối với nhau, các chiến lược bảo mật mới là cần thiết để thu hẹp khoảng cách về an ninh mạng.

Nguồn: Zoonar GmbH via Alamy Stock Photo

Nguồn: Zoonar GmbH via Alamy Stock Photo

Đầu năm nay, công ty Gartner đã dự đoán đến năm 2025, 45% tổ chức trên toàn thế giới sẽ phải hứng chịu các cuộc tấn công vào chuỗi cung ứng phần mềm của họ - tăng gấp ba lần so với đỉnh điểm của năm 2021. Các cuộc tấn công này không chỉ gia tăng mà còn ở mức độ mà chúng xâm nhập vào các hệ thống và các kỹ thuật mà kẻ tấn công đang sử dụng cũng mới. Những kẻ tấn công hiện đang lợi dụng quyền truy cập được cấp cho các dịch vụ đám mây của bên thứ ba như một cửa hậu vào các hệ thống cốt lõi nhạy cảm nhất của công ty, như đã thấy trong các cuộc tấn công nổi tiếng gần đây vào Mailchimp, GitHub và Microsoft. Một thế hệ tấn công chuỗi cung ứng mới đang xuất hiện.

Sự trỗi dậy của tích hợp ứng dụng với ứng dụng

Vì phần lớn lực lượng lao động đã chuyển sang kỹ thuật số, các hệ thống cốt lõi của các tổ chức đã chuyển sang đám mây. Việc tăng tốc áp dụng sử dụng trên nền tảng cloud(đám mây) này đã làm tăng đáng kể việc sử dụng các ứng dụng của bên thứ ba và các kết nối giữa các hệ thống và dịch vụ, đã đưa ra một thách thức an ninh mạng hoàn toàn mới.

Có ba yếu tố chính dẫn đến sự gia tăng kết nối giữa ứng dụng với ứng dụng:

Tăng trưởng dựa trên sản phẩm (Product-led growth - PLG): Trong kỷ nguyên của PLG và áp dụng phần mềm từ dưới lên, với phần mềm dưới dạng dịch vụ (software-as-a-service - SaaS) quản lý làm việc nhóm dựa trên đám mây như Okta và Slack.

Phát triển và vận hành (DevOps): Các nhà phát triển được tự do tạo và nhúng các khóa API vào các phần mềm

Siêu tự động hóa: Sự gia tăng của siêu tự động hóa và các nền tảng mã thấp/không mã có nghĩa là "các nhà phát triển công dân" có thể tích hợp và tự động hóa các quy trình chỉ bằng một nút gạt.

Phạm vi tích hợp rộng lớn giờ đây có thể dễ dàng truy cập đối với bất kỳ nhóm làm việc nào, tiết kiệm được thời gian và tăng năng suất. Tuy nhiên, trong khi điều này làm cho công việc của một tổ chức trở nên dễ dàng hơn, thì nó lại làm lu mờ khả năng hiển thị các kết nối ứng dụng có khả năng bị lỗ hổng bảo mật, khiến các nhà lãnh đạo bảo mật và CNTT của tổ chức rất khó có được thông tin chi tiết về tất cả các tích hợp được triển khai trong môi trường của họ, ngoài ra phạm vi tích hợp rộng lớn sẽ mở rộng chuỗi cung ứng kỹ thuật số của tổ chức.

Vấn đề của bên thứ ba

Có một số sự thừa nhận về vấn đề này: Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) gần đây đã cập nhật các hướng dẫn về quản lý rủi ro chuỗi cung ứng an ninh mạng. Các chỉ thị mới này cho rằng khi các doanh nghiệp áp dụng ngày càng nhiều phần mềm để giúp điều hành doanh nghiệp của mình, họ sẽ tích hợp mã của bên thứ ba vào các sản phẩm phần mềm của mình ngày càng nhiều để tăng hiệu quả và năng suất.

Đối với các công ty có quy trình nội bộ là siêu kết nối không thể đảo ngược, kẻ tấn công chỉ cần phát hiện ra mắt xích, liên kết yếu nhất trong các ứng dụng hoặc dịch vụ được kết nối để xâm phạm toàn bộ hệ thống.

Các doanh nghiệp phải xác định cách tốt nhất để quản lý loại kịch bản này. Những ứng dụng này có quyền truy cập vào mức độ dữ liệu nào? Ứng dụng này sẽ có những loại quyền nào? Ứng dụng có đang được sử dụng không và hoạt động như thế nào?

Việc hiểu lớp lang toàn bộ hạ tầng hệ thống trong đó các tích hợp phần mềm này hoạt động có thể giúp các nhóm bảo mật xác định chính xác các khu vực khả năng bị tấn công của họ. Một số giám đốc an ninh thông tin (CISO) hướng tới tương lai nhận thức được vấn đề nhưng chỉ nhìn thấy một phần nhỏ của thách thức. Trong thời đại tăng trưởng dựa trên sản phẩm và áp dụng phần mềm từ dưới lên, thật khó để có thể nhìn thấy tất cả các tích hợp giữa các ứng dụng đám mây của một tổ chức, vì trung bình một doanh nghiệp sử dụng 1.400 dịch vụ đám mây.

Thu hẹp khoảng cách bảo mật

Rủi ro của các cuộc tấn công chuỗi cung ứng kỹ thuật số không còn giới hạn ở các ứng dụng kinh doanh cốt lõi hoặc nền tảng kỹ thuật - những lỗ hổng này hiện đã mở rộng với mạng lưới ngày càng nhiều các ứng dụng, tích hợp và dịch vụ của bên thứ ba được kết nối với nhau. Chỉ các chiến lược quản trị và bảo mật mới sẽ thu hẹp khoảng cách bảo mật ngày càng lớn này.

Cần phải có một sự thay đổi mô hình để bảo vệ bề mặt tấn công rộng lớn này. Khi làm như vậy, những điều sau đây sẽ cần được giải quyết:

Khả năng hiển thị trong tất cả các kết nối giữa ứng dụng với ứng dụng: Các đội, nhóm bảo mật cần có tầm nhìn rõ ràng không chỉ vào các hệ thống kết nối với tài sản nhạy cảm mà còn đầu vào

Phát hiện mối đe dọa: Bản chất của mọi hoạt động tích hợp - không chỉ các ứng dụng độc lập - cần được đánh giá về hiện trạng và mức độ rủi ro (truy cập thừa, quá nhiều quyền).

Các chiến lược khắc phục: Các chiến lược ngăn chặn mối đe dọa không thể là công việc một kích cỡ phù hợp với tất cả. Các chuyên gia bảo mật cần các biện pháp giảm thiểu theo ngữ cảnh thừa nhận phạm vi phức tạp của các ứng dụng được kết nối với nhau bao gồm bề mặt tấn công.

Thực thi tự động, mô hình không tin cậy: Nhóm bảo mật phải có khả năng thiết lập và thực thi các biện pháp bảo vệ chính sách đối với quyền truy cập lớp ứng dụng (ví dụ: cấp quyền, giao thức xác thực).

Tin tốt là chúng ta đang bắt đầu thấy sự thay đổi trong tư duy của nhiều ngành công nghiệp. Một số doanh nghiệp đã chủ động và đưa ra các quy trình để đón đầu một cuộc tấn công chuỗi cung ứng dịch vụ tiềm ẩn - như HubSpot, vừa đưa ra một thông báo giúp loại bỏ các rủi ro tiềm ẩn liên quan đến việc sử dụng khóa API. GitHub gần đây cũng đã giới thiệu một mã thông báo truy cập cá nhân chi tiết cung cấp bảo mật nâng cao cho các nhà phát triển và chủ sở hữu tổ chức để giảm rủi ro đối với dữ liệu của các mã thông báo bị xâm phạm.

Cuối cùng, thế giới kỹ thuật số mà chúng ta đang sống sẽ ngày càng trở nên siêu kết nối hơn. Đồng thời, các ngành công nghiệp cần nâng cao hiểu biết và kiến thức về những mối đe dọa tiềm ẩn này trong chuỗi cung ứng, trước khi chúng tạo thành các cuộc tấn công gây chú ý hơn.

Tin khác

An toàn thông tin
Chuyên gia cho rằng cần có hành lang pháp lý để kiểm soát sự phát triển của trí tuệ nhân tạo (AI) nhưng nên quy trách nhiệm cho người dùng AI chứ không phải bản thân AI.
2 tuần
An toàn thông tin
Chuyên gia cho biết tấn công mạng ngày càng có xu hướng tập trung vào những hạ tầng thông tin quan trọng, không chỉ nguy hiểm cho hệ thống của các doanh nghiệp, tổ chức mà còn ảnh hưởng đến an toàn không gian mạng quốc gia.
1 tháng
An toàn thông tin
Giả mạo công an, nhân viên ngân hàng, người thân, cho đến cả chuyên gia bảo mật nổi tiếng..., các đối tượng lừa đảo ngày nay không bỏ qua bất kì phương thức nào hòng chiếm đoạt tiền trong túi của người dân. 
4 tháng
An toàn thông tin
Giả dạng những nhà phát hành game, quản trị web, nhà quảng cáo hay thậm chí là người bạn chơi game cùng, nhóm tin tặc lôi kéo người chơi game, người sử dụng mạng xã hội truy cập vào các đường link giả mạo, hoặc tải về các file có đường dẫn nguy hại để chiếm quyền truy cập máy tính, điện thoại.
5 tháng
An toàn thông tin
Các cuộc tấn công mạng ngày càng gia tăng và nguy hiểm khi các đối tượng sử dụng sự thông minh của công nghệ AI vào mục đích xấu.
5 tháng
An toàn thông tin
Theo chuyên gia bảo mật, quyền truy cập của hàng trăm nghìn chiếc camera đang được tin tặc (hacker) rao bán với giá rẻ, nguy cơ dẫn tới lộ lọt thông tin cá nhân và các hành vi riêng tư.
6 tháng
An toàn thông tin
Tội phạm mạng đang triệt để lợi dụng công nghệ trí tuệ nhân tạo (AI), công nghệ mới như deepface…, gây thiệt hại hàng nghìn tỷ USD mỗi năm cho các nền kinh tế.
6 tháng
An toàn thông tin
Những bản ghi âm, video nhái giọng nói, hình ảnh của người thân, người nổi tiếng đã khiến nhiều nạn nhân rơi vào bẫy của tội phạm deepfake. 
6 tháng
An toàn thông tin
Theo chuyên gia, các hacker (tin tặc) thường nằm vùng trong các tổ chức từ 3-6 tháng để nghiên cứu hệ thống vận hành, sau đó tiến hành các cuộc tổng tấn công.
7 tháng
An toàn thông tin
Xác thực không mật khẩu, tức dùng sinh trắc học để đăng nhập vào các tài khoản được xem là phương thức hữu hiệu để hạn chế các vụ tấn công mạng.
7 tháng
An toàn thông tin
Công nghệ, internet đang tạo ra nhiều sản phẩm, dịch vụ tiến bộ nhưng buộc con người phải trả nhiều tiền hơn để sử dụng, thậm chí cả bảo mật chúng.
1 năm
An toàn thông tin
Cùng với Cloudflare và Amazon, hai gã khổng lồ công nghệ này đã ngăn chặn một cuộc tấn công từ chối dịch vụ (DDoS) được coi là lớn nhất từ trước đến nay. Đây thực sự là một cuộc đua không thể so sánh.
1 năm
An toàn thông tin
Trí thông minh nhân tạo đã cho phép kẻ gian tái tạo hình ảnh nạn nhân một cách vô cùng chân thực, có thể qua mặt những biện pháp xác minh danh tính tối tân nhất, khiến bất kỳ ai cũng có thể trở thành nạn nhân.
1 năm
An toàn thông tin
Việt Nam có nhiều tiềm năng ngay cả trong công nghệ mới như AI, nhưng cần nhanh hơn để không bị xâm chiếm bởi các ứng dụng ngoại.
1 năm
Công nghệ Số hóa
Ủy ban Bảo vệ Dữ liệu của Ireland (DPC), đã phạt TikTok 345 triệu euro (368 triệu USD) vì vi phạm quyền riêng tư của trẻ em trong độ tuổi từ 13 đến 17 khi xử lý dữ liệu của họ.
1 năm
Xem thêm