汽车零部件厂商遭勒索攻击 引发供应链安全思考

首页 / 业界 / 资讯 /  正文
作者:安全419
来源:安全419
发布于:2022-06-29
据外媒报道,一家总部位于日本的汽车零部件制造商 Nichirin 近日报告称,一家美国子公司因遭遇勒索软件攻击,导致业务系统应急关闭,其地区业务已转移至手工生产和运输,从而避免零部件供应业务停摆。

 
媒体评论称,攻击不仅仅影响 Nichirin 自身,因为在没有 Nichirin 汽车零部件的情况下,其它车企将无法完成订单并满足消费者需求,这种勒索软件攻击所造成的影响,也再次表明了供应链安全在所有行业和部门中的重要性。
 
针对此次勒索攻击事件,Nichirin 已在其网站上针对可能来自 Nichirin 员工的疑是欺骗性电子邮件发出警告。该公司明确要求员工不要打开任何附件。虽然该公司承诺会及时披露相关信息,但尚未公开披露攻击的具体细节,但他们表示,现在已使用安全服务来保护免受在线攻击。
 
针对汽车行业攻击并不少见
 
勒索软件对汽车行业来说是一个日益严峻的挑战。2021年7月,两家国际汽车巨头成为 Conti 勒索软件的受害者。在这些安全事件中,电子邮件地址、车辆识别号码、电话号码和实际地址被盗。2021年10月,一家汽车尾气和热管理系统供应商遭遇了 IT 威胁。
 
针对 Nichirin 这种类似的攻击案例此前也曾发生,2022年春天,一家知名汽车制造商确认因涉嫌基于供应商的勒索软件攻击,宣布区域所有工厂暂时停工。
 
避免停工 企业应制定供应链安全计划
 
保护供应链免受勒索软件和其他网络攻击的关键在于确保第三方供应商始终遵守严格的网络安全标准。无论是否强制执行监管要求,都应继续合规,这对于缺乏人力资源或适当技术工具的组织来说可能具有挑战性。
 
虽然企业可能制定了供应链安全计划,但任何组织都可能存在安全盲点。以下10个关于保护供应链的计划建议可以减少漏洞并降低风险。
 
1、跟踪和安全供应商。确保企业了解供应链环节的每个提供商。由于庞大的网络生态系统和新增的影子 IT,决策者可能会发现他们以前不知道的业务关系。供应商的完全可见性可以改进跟踪和安全管理。
 
2、进行风险评估。 企业需要制定一份正式的流程——从安全调查问卷到现场调研——可以帮助企业全面了解您的供应商和供应商对供应链安全最佳实践的遵守程度。虽然这些举措可能很耗时,但从长远来看,它们可以产生可观的回报。
 
3、实施最低特权访问。组织通常向员工、合作伙伴和其他第三方提供不正当、过度的访问和许可。通过实施最低权限并仅分配所有人员和软件必要的权限,能够有效的降低风险。
 
4、网络分段。如果没有真正的需要,供应商不应该能够访问企业网络中的所有业务和资源。实现网络分段,根据业务功能对网络进行分区。以这种方式组织时,与黑客入侵您的业务运营相比,它更具挑战性。
 
5、考虑部署蜜罐。通过部署蜜罐企业可以避免严重威胁,它可以将黑客引向看似有价值的资产,当它真的发生时,企业的网络安全团队可以立即与之抗衡。
 
6、遵循 DevSecOps 实践。将安全性集成到您的开发生命周期中,这使得更容易检测软件是否被恶意修改。
 
7、自动威胁预防和威胁搜寻。安全运营中心 (SOC) 分析师可以通过提高端点、网络、云和移动安全性来保护组织免受攻击。
 
8、解决第四方问题。供应链风险不以第三方开始和结束。您的供应商可能有一长串自己的分包商和供应商。尽管一些网络安全工具可以为第四方团体提供监控和跟踪选项,但减轻第四方风险仍然很困难。
 
9、安全意识。企业应进行了一系列网络安全演习,以帮助员工至少了解网络钓鱼、勒索软件威胁。安全意识计划应全年开展,包括有关任何新的常见威胁。
 
10、制定事件响应计划。按照既定的步骤应对相关攻击,避免事件发生时造成更大的实质损害,全面减少因攻击产生的各项损失。