Имплантаты
Корпоративный шпионаж и государственный шпионаж исторически основывался на агентах, которые выполняли долгосрочные миссии. Сегодняшние технологии порождают новые и более дешевые способы получения результатов, которые раньше можно было получить только с помощью людей. Предположим, что ваша организация много лет назад купила и установила в своей сети маршрутизатор иностранного производства и он отлично работает. Но в какой-то момент злоумышленник активирует установленный еще на заводе скрытый имплантат, обеспечивающий прямой доступ к важным системам и данным в обход всех фильтров и системы безопасности.
Индустрия кибербезопасности классифицирует этот вид атаки как атаку на цепочку поставок. Здесь под цепочкой поставок понимаются продукты и услуги, связанные с коммерческой деятельностью или системами организации. Это может быть оборудование, программное обеспечение и облачные хостинги. В рассмотренном примере маршрутизатор выполняет требуемую от него в сфере электронной торговли бизнес-задачу по перемещению информации по сети.
Эвристика или методы поиска угроз способны обнаружить аномальное поведение маршрутизатора, но надежного способа защиты от скрытых имплантатов не существует. Некоторые компании привлекают специалистов по обеспечению качества для мониторинга производства, но и они не могут гарантировать, что все системы построены правильно. Однако существуют передовые методы кибербезопасности, способные сгладить последствия атак цепочки поставок через маршрутизатор. Например, компания могла бы сделать следующее.
1. Проанализировать на наличие угроз маршрутизаторы всех производителей и, основываясь на результатах анализа, приобрести маршрутизатор, который с меньшей вероятностью будет содержать скомпрометированное оборудование или программное обеспечение.
2. Использовать надежную и безопасную службу доставки для предотвращения злонамеренного перехвата во время приобретения маршрутизатора.
3. Провести экспертизу маршрутизатора после его получения и подтвердить, что он не был скомпрометирован и соответствует ожидаемым спецификациям.
4. Защитить маршрутизатор с помощью средств защиты от несанкционированного доступа и технологий обнаружения, чтобы выявить и предотвратить несанкционированные изменения.
Обратите внимание на то, что подобные меры могут касаться не только маршрутизаторов. Компании могут принимать подобные меры предосторожности в отношении всех служб, устройств, систем, компонентов и программных приложений в своей цепочке поставок.
Скрытые имплантаты так же ценны для современных государств, как и для синоби, потому что необходимость находить их и защищаться от них создает сложные и долгосрочные организационные проблемы. Специалисты по кибербезопасности постоянно тестируют новые способы решения этих проблем. Например, организация может меньше доверять системам, которые ранее были скомпрометированы, и ограничить к ним доступ. Но значительное влияние подобных ограничений на бизнес-операции делает их применение практически невозможным.