当一家公司成为某些能接触到关键数据、在网络拓扑中处于关键地位的软件服务,如编程工具、网络管理软件、Telnet/SSH终端软件等的事实标准的时候,就有成为供应链攻击、甚至是通过APT手段或商业间谍手段进行的供应链攻击的目标的可能。
以往有感染Delphi的SysConst.DCU系统模块、感染Delphi编译生成的所有可执行文件的病毒、能在编译出的iOS应用中插入恶意代码的第三方下载源XCode,带有恶意功能的改版PuTTY、被插入后门的XShell官方更新等供应链攻击的实例。之前所述的这些实例中,攻击的最终目标多半为程序开发人员和科技企业,而这次SolarWinds Orion的官方更新被植入两个据信分别来自不同来源的后门的事件,影响则更为严重。这是因为该软件是同类网络管理软件的事实标准,财富500强企业中有425家都在使用该软件,美国五角大楼、美军各军种、美国商务部等要害部门也是该软件的用户。
很多此类攻击中,攻击者的恶意动态库或模块都有遭到供应链攻击的软件服务提供商的合法数字签名。这说明要么该提供商自身遭到APT攻击而泄露或被商业间谍窃取了其最重要的机密之一——数字签名私钥,要么攻击者通过哈希碰撞等最近十年才出现的手段伪造了合法的数字签名。以往发生过的此类事件,多半和国家背景的黑客团队有关。
像这样成为事实标准的关键基础设施型软件开发商,更需要注重自身的信息安全建设,对抗国家背景的APT或者商业间谍攻击,靠企业自身无法彻底防御的情况下,可以考虑请专业的信息安全公司或国家相关部门的介入。