حملات زنجیره تأمین چیست؟
حمله زنجیره تأمین (Supply Chain Attack) نوعی حمله سایبری غیرمستقیم است که در آن هکرها بهجای هدف قرار دادن مستقیم سازمان یا کسبوکار، از طریق ابزارها، نرمافزارها و خدمات شخص ثالث نفوذ میکنند؛ یعنی همان بخشهایی که سازمانها برای افزایش کارایی سیستمها و برنامههای خود به آنها وابسته هستند. در این روش، مهاجم با آلودهسازی یک وابستگی نرمافزاری، بهروزرسانی سیستم یا سرویس مورد اعتماد، بدافزار را به شبکه هدف منتقل میکند؛ بهگونهای که قربانی بدون آگاهی، کد مخرب را نصب میکند. حملات زنجیره تأمین به دلیل اعتماد ذاتی به تأمینکنندگان و گستردگی وابستگیها، یکی از خطرناکترین تهدیدات امنیت اطلاعات محسوب میشوند و میتوانند دسترسی غیرمجاز به دادهها، شبکه و زیرساختهای حیاتی سازمانها را برای مهاجمان فراهم کنند.
حمله زنجیره تأمین چگونه انجام میشود؟
پیش از آنکه یک حمله زنجیره تأمین اجرا شود، مهاجمان ابتدا باید به سیستم، نرمافزار یا ابزار شخص ثالثی که قصد سوءاستفاده از آن را دارند دسترسی پیدا کنند (که به آن «حمله بالادستی» یا Upstream Attack گفته میشود). این دسترسی میتواند از طریق سرقت اطلاعات ورود، هدف قرار دادن تأمینکنندگانی که دسترسی موقت به سیستم یک سازمان دارند، یا سوءاستفاده از یک آسیبپذیری ناشناخته نرمافزاری و روشهای مشابه بهدست آید.
پس از آنکه دسترسی به این وابستگی شخص ثالث برقرار شد، مرحله «حمله پاییندستی» یا Downstream Attack آغاز میشود؛ یعنی همان حملهای که در نهایت به هدف اصلی میرسد و معمولاً از طریق مرورگر یا دستگاه کاربر نهایی انجام میشود. این مرحله میتواند به روشهای مختلفی اجرا شود.
برای مثال، در نمونه قبلی، حمله بالادستی زمانی رخ میدهد که مهاجم کد مخرب را به نرمافزار یک شرکت ارائهدهنده خدمات امنیت سایبری اضافه میکند. سپس حمله پاییندستی زمانی اتفاق میافتد که این بدافزار از طریق یک بهروزرسانی عادی نرمافزار روی دستگاه کاربران نهایی اجرا شده و سیستم آنها را آلوده میکند.
انواع رایج حملات زنجیره تأمین کداماند؟
حملات زنجیره تأمین ممکن است سختافزار، نرمافزار، اپلیکیشنها یا دستگاههایی را هدف قرار دهند که توسط اشخاص ثالث مدیریت میشوند. برخی از رایجترین انواع این حملات عبارتاند از:
حملات مبتنی بر مرورگر
در این نوع حمله، کد مخرب روی مرورگر کاربران نهایی اجرا میشود. مهاجمان ممکن است کتابخانههای جاوااسکریپت یا افزونههای مرورگر را هدف قرار دهند که بهصورت خودکار روی دستگاه کاربر اجرا میشوند. همچنین امکان سرقت اطلاعات حساس ذخیرهشده در مرورگر (مانند کوکیها، فضای ذخیرهسازی نشست و موارد مشابه) نیز وجود دارد.
حملات نرمافزاری
در این روش، بدافزار در قالب بهروزرسانیهای نرمافزاری پنهان میشود. همانطور که در حمله SolarWinds مشاهده شد، سیستم کاربران ممکن است این بهروزرسانیها را بهصورت خودکار دانلود کنند و ناخواسته به مهاجمان اجازه دهند دستگاه آنها را آلوده کرده و اقدامات مخرب بعدی را انجام دهند.
حملات متنباز (Open Source)
این حملات از آسیبپذیریهای موجود در کدهای متنباز سوءاستفاده میکنند. اگرچه بستههای متنباز به سازمانها کمک میکنند فرآیند توسعه نرمافزار و اپلیکیشن را سریعتر انجام دهند، اما ممکن است به مهاجمان اجازه دهند از آسیبپذیریهای شناختهشده سوءاستفاده کرده یا بدافزار را در کد پنهان کنند و از این طریق به سیستم یا دستگاه کاربر نفوذ نمایند.
حملات جاوااسکریپتی
در این نوع حمله، مهاجمان از آسیبپذیریهای موجود در کدهای JavaScript استفاده میکنند یا اسکریپتهای مخرب را در صفحات وب قرار میدهند که هنگام بارگذاری صفحه بهصورت خودکار اجرا میشوند.
حملات Magecart (فرمجکینگ)
این حملات با استفاده از کدهای مخرب جاوااسکریپت، اطلاعات کارت بانکی کاربران را از فرمهای پرداخت و تسویهحساب وبسایتها سرقت میکنند. این فرمها اغلب توسط اشخاص ثالث مدیریت میشوند و به این روش «Formjacking» نیز گفته میشود.
حملات Watering Hole (چاله آب)
در این روش، مهاجمان وبسایتهایی را شناسایی میکنند که تعداد زیادی از کاربران بهطور مرتب از آنها استفاده میکنند (مانند سایتهای سازنده وبسایت یا وبسایتهای دولتی). سپس با شناسایی آسیبپذیریهای امنیتی آن سایت، از همان نقاط ضعف برای انتقال بدافزار به کاربران ناآگاه استفاده میکنند.
کریپتوجکینگ (Cryptojacking)
کریپتوجکینگ به مهاجمان امکان میدهد از منابع پردازشی قربانی برای استخراج ارز دیجیتال استفاده کنند. این کار میتواند از راههای مختلفی انجام شود؛ از جمله تزریق کد یا تبلیغات مخرب در وبسایتها، جاسازی اسکریپتهای استخراج رمزارز در مخازن کد متنباز، یا استفاده از حملات فیشینگ برای ارسال لینکهای آلوده به بدافزار به کاربران ناآگاه.
چگونه در برابر حملات زنجیره تأمین از خود دفاع کنیم؟
هر حملهای که از نرمافزار، سختافزار یا اپلیکیشنهای شخص ثالث سوءاستفاده کند یا آنها را دستکاری نماید، در دسته حملات زنجیره تأمین قرار میگیرد. سازمانها معمولاً با مجموعهای از تأمینکنندگان و فروشندگان خارجی همکاری میکنند که هر یک از آنها ممکن است در ابزارها و خدمات خود از دهها وابستگی مختلف استفاده کنند.
به همین دلیل، برای سازمانها دشوار — و در برخی موارد تقریباً غیرممکن — است که بهطور کامل خود را در برابر حملات زنجیره تأمین ایمنسازی کنند. با این حال، راهکارها و استراتژیهایی وجود دارد که سازمانها میتوانند بهصورت پیشگیرانه برای مقابله با روشهای رایج این نوع حملات بهکار بگیرند:
انجام ارزیابی ریسک تأمینکنندگان شخص ثالث
این کار میتواند شامل تست نرمافزارهای شخص ثالث پیش از استقرار، الزام فروشندگان به رعایت سیاستهای امنیتی مشخص، پیادهسازی سیاستهای امنیتی محتوا (Content Security Policy یا CSP) برای کنترل منابعی که مرورگر اجازه اجرای آنها را دارد، یا استفاده از Subresource Integrity (SRI) برای بررسی کدهای JavaScript از نظر محتوای مشکوک باشد.
پیادهسازی رویکرد Zero Trust (اعتماد صفر)
مدل Zero Trust تضمین میکند که همه کاربران — از کارکنان داخلی گرفته تا پیمانکاران و فروشندگان — بهطور مداوم در داخل شبکه سازمان اعتبارسنجی و پایش شوند. بررسی هویت کاربر و دستگاه و سطح دسترسی آنها کمک میکند حتی در صورت سرقت اطلاعات کاربری معتبر، مهاجمان نتوانند بهسادگی وارد شبکه شوند یا در صورت نفوذ، بهصورت جانبی در شبکه حرکت کنند.
استفاده از ابزارهای پیشگیری از بدافزار
ابزارهای جلوگیری از بدافزار، مانند آنتیویروسها، بهطور خودکار دستگاهها را برای شناسایی کدهای مخرب اسکن میکنند تا از اجرای آنها جلوگیری شود.
استفاده از ایزولهسازی مرورگر (Browser Isolation)
ابزارهای ایزولهسازی مرورگر، کد صفحات وب را پیش از اجرا روی دستگاه کاربر نهایی، در یک محیط ایزوله یا سندباکس اجرا میکنند. به این ترتیب، بدافزارها پیش از رسیدن به هدف شناسایی و خنثی میشوند.
شناسایی Shadow IT
Shadow IT به اپلیکیشنها و سرویسهایی گفته میشود که کارکنان بدون تأیید واحد IT سازمان از آنها استفاده میکنند. این ابزارهای تأییدنشده ممکن است دارای آسیبپذیریهایی باشند که تیم IT قادر به وصلهکردن آنها نیست، زیرا از وجودشان بیاطلاع است. استفاده از یک Cloud Access Security Broker (CASB) با قابلیت شناسایی Shadow IT به سازمانها کمک میکند ابزارهای مورد استفاده کارکنان را شناسایی کرده و از نظر آسیبپذیریهای امنیتی بررسی کنند.
فعالسازی وصلهگذاری و شناسایی آسیبپذیریها
سازمانهایی که از ابزارهای شخص ثالث استفاده میکنند، مسئولیت دارند اطمینان حاصل کنند این ابزارها عاری از آسیبپذیریهای امنیتی شناختهشده هستند. اگرچه شناسایی و رفع همه آسیبپذیریها همیشه ممکن نیست، اما سازمانها باید تلاش لازم را برای کشف و اعلام آسیبپذیریهای شناختهشده در نرمافزارها، اپلیکیشنها و سایر منابع شخص ثالث انجام دهند.
جلوگیری از سوءاستفاده از آسیبپذیریهای Zero-Day
حملات زنجیره تأمین اغلب از آسیبپذیریهای Zero-Day استفاده میکنند که هنوز وصله امنیتی برای آنها ارائه نشده است. هرچند هیچ روش قطعی برای پیشبینی این تهدیدات وجود ندارد، اما ابزارهای ایزولهسازی مرورگر و فایروالها میتوانند به شناسایی، ایزولهکردن و مسدودسازی کدهای مخرب پیش از اجرا کمک کنند.
نمونههایی از حملات زنجیره تأمین
در سالهای اخیر، حملات هکرها به زنجیرههای تأمین باعث بروز چندین حادثه بزرگ و خبرساز شده است. در هر یک از نمونههای زیر، سیستمها یا نرمافزارهای فروشندگان معتبری که مورد اعتماد بودند، دچار نفوذ و compromise شدهاند.
Dependency Confusion – سال ۲۰۲۱
یک پژوهشگر امنیتی توانست به سیستمهای شرکتهایی مانند Microsoft، Uber، Apple و Tesla نفوذ کند. این پژوهشگر به نام الکس بیرسان (Alex Birsan) از وابستگیهایی سوءاستفاده کرد که اپلیکیشنها برای ارائه خدمات به کاربران نهایی از آنها استفاده میکنند. از طریق این وابستگیها، او توانست بستههای داده جعلی اما بیضرر را به سیستمهای این شرکتهای بزرگ ارسال کند.
Mimecast – سال ۲۰۲۱
در حمله Mimecast، هکرها موفق شدند یک گواهی امنیتی را که برای احراز هویت خدمات Mimecast در Microsoft 365 Exchange Web Services استفاده میشد، به خطر بیندازند. اگرچه تعداد کاربران آسیبدیده نسبتاً محدود بود، اما حدود ۱۰٪ از مشتریان Mimecast از اپلیکیشنهایی استفاده میکردند که به این گواهی آلودهشده وابسته بودند.
SolarWinds – سال ۲۰۲۰
حمله SolarWinds با تزریق یک درِ پشتی (Backdoor) به نام SUNBURST در ابزار بهروزرسانی Orion IT انجام شد. این درِ پشتی توسط حدود ۱۸٬۰۰۰ مشتری دانلود شد و به مهاجمان امکان دسترسی گسترده به سیستمهای قربانیان را داد. این حمله یکی از شناختهشدهترین نمونههای حمله زنجیره تأمین محسوب میشود و شرکت SolarWinds را بهشدت تحت تأثیر قرار داد.
ASUS – سال ۲۰۱۸
طبق گزارش پژوهشگران Symantec، حمله به ASUS از قابلیت بهروزرسانی خودکار این شرکت سوءاستفاده کرد و تا حدود ۵۰۰٬۰۰۰ سیستم را تحت تأثیر قرار داد. در این حمله، بدافزار از طریق یک بهروزرسانی خودکار به سیستم کاربران منتقل شد.
Event-stream – سال ۲۰۱۸
در حمله event-stream، یکی از مخازن موجود در سیستم GitHub با بدافزار آلوده شد. وابستگی آلودهشده در این مخزن توسط تعداد نامشخصی از اپلیکیشنها مورد استفاده قرار گرفت. اگرچه GitHub یک پلتفرم متنباز نیست، اما بهعنوان یک سرویس عمومی پشتیبان مورد استفاده قرار میگیرد و کاربران تشویق میشوند راهحلهای خود را با دیگران به اشتراک بگذارند؛ موضوعی که باعث گسترش سریعتر این آلودگی شد.
جمعبندی
حملات زنجیره تأمین یکی از پیچیدهترین و خطرناکترین تهدیدات امنیت سایبری محسوب میشوند، زیرا مهاجمان بهجای حمله مستقیم به سازمان هدف، از اعتماد موجود میان سازمانها و تأمینکنندگان شخص ثالث سوءاستفاده میکنند. گستردگی وابستگیهای نرمافزاری، استفاده از کدهای متنباز، بهروزرسانیهای خودکار و ابزارهای خارجی باعث شده است که سطح حمله بهطور چشمگیری افزایش یابد. نمونههای واقعی مانند SolarWinds، Mimecast و ASUS نشان میدهند که حتی شرکتهای بزرگ و معتبر نیز در برابر این نوع حملات مصون نیستند. با وجود آنکه جلوگیری کامل از حملات زنجیره تأمین تقریباً غیرممکن است، اما با ترکیبی از ارزیابی ریسک تأمینکنندگان، پیادهسازی Zero Trust، مدیریت آسیبپذیریها، کنترل Shadow IT و استفاده از ابزارهای امنیتی پیشرفته، میتوان ریسک این حملات را تا حد زیادی کاهش داد و تابآوری سازمان را در برابر آنها افزایش داد.
سوالات متداول زنجیره تامین
حمله زنجیره تأمین چه تفاوتی با سایر حملات سایبری دارد؟
تفاوت اصلی در غیرمستقیم بودن آن است. در این حملات، مهاجم بهجای هدف قرار دادن مستقیم سازمان، از طریق نرمافزارها، سرویسها یا تأمینکنندگان مورد اعتماد وارد عمل میشود.
آیا فقط شرکتهای بزرگ هدف حملات زنجیره تأمین قرار میگیرند؟
خیر. هر سازمانی که از ابزارها یا سرویسهای شخص ثالث استفاده کند — از استارتاپها گرفته تا سازمانهای بزرگ — میتواند قربانی این نوع حمله شود.
رایجترین مسیر ورود در حملات زنجیره تأمین چیست؟
بهروزرسانیهای آلوده نرمافزاری، وابستگیهای جاوااسکریپتی، کتابخانههای متنباز و افزونههای مرورگر از رایجترین مسیرهای نفوذ هستند.
آیا استفاده از نرمافزارهای متنباز خطرناک است؟
خود متنباز بودن ذاتاً خطرناک نیست، اما در صورت عدم بررسی کد، بهروزرسانینشدن یا استفاده از نسخههای آسیبپذیر، میتواند به یک ریسک امنیتی جدی تبدیل شود.
Zero Trust چگونه به کاهش ریسک حملات زنجیره تأمین کمک میکند؟
Zero Trust با اعتبارسنجی مداوم کاربران و دستگاهها، مانع میشود مهاجمان حتی در صورت دسترسی به یک جزء آلوده، بهراحتی در شبکه حرکت کنند یا به منابع حساس دسترسی یابند.
Shadow IT چه نقشی در حملات زنجیره تأمین دارد؟
ابزارهای Shadow IT معمولاً بدون نظارت امنیتی استفاده میشوند و میتوانند دارای آسیبپذیریهایی باشند که مسیر مناسبی برای حملات زنجیره تأمین فراهم میکنند.
آیا میتوان حملات Zero-Day مرتبط با زنجیره تأمین را کاملاً متوقف کرد؟
خیر، توقف کامل این حملات بسیار دشوار است؛ اما استفاده از فایروالها، ایزولهسازی مرورگر، پایش مداوم و تشخیص رفتارهای مشکوک میتواند اثرگذاری آنها را بهطور قابل توجهی کاهش دهد.
اولین قدم عملی برای کاهش ریسک حملات زنجیره تأمین چیست؟
شناخت دقیق تأمینکنندگان، وابستگیها و ابزارهای مورد استفاده در سازمان و انجام ارزیابی ریسک شخص ثالث، مهمترین و مؤثرترین نقطه شروع است.
