Hvordan beskytte deg selv når en populær programvare er hacket
Siden oppfinnelsen av datanettverk har hackere alltid forsøkt å få ulovlig inn i systemer og få kontroll over ulike eiendeler på Internett. Vanligvis ville de gjøre dette ved å forsøke å coax brukere til å laste ned infisert programvare som gir dem tilgang til ofrene sine maskiner.
Men hva om de ikke trenger å gjøre noen coaxing? Hva om de distribuerer sine virus gjennom ellers legitime kanaler ved å kapre en programvareoppdatering? Dette er hva som skjedde da hackere tok over distribusjonen av CCleaners 5.33-oppdatering en gang i september 2017, og Cisco oppdaget angrepet senere i måneden.
Et ord på Supply Chain Attacks
Den type hendelsen som CCleaner brukerne bare lider på, er kjent som et forsyningskjedeangrep. Hackere utnyttet sikkerheten til sin utvikler (Avast, ikke mindre), injiserte sin egen skadelig programvare til CCleaner, og ga jevnt ut den 5.33 oppdateringen til 700 000 datamaskiner. Malware inne i ikke bare sette alle disse datamaskinene i en botnet, men også målrettet tjue forskjellige store tech bedrifter (inkludert Cisco), forsøker å få informasjon om deres systemer og operasjoner.
Dette er en svært sofistikert form for spionasje vi ofte ser kommer fra offentlige institusjoner og andre korrupte enheter som kan ansette et team av dyktige kodere.
Angrep på forsyningskjeden er spesielt farlig fordi den ødelagte programvaren kommer gjennom legitime kanaler til datamaskinen. Hackere vil få uautorisert tilgang til disse serverne ved hjelp av samme metoder som de ville logge inn på en annen server, vanligvis ved å enten utnytte et sikkerhetsproblem i programvare som de kjører eller bruker sofistikerte former for phishing.
Hva kan du gjøre for å stoppe disse angrepene?
S, vi har funnet ut at i et forsyningskjedeangrep kommer malware fra legitime kanaler. Dette betyr at selv om du gjør alt du kan for å unngå å bli smittet (for eksempel bare å laste ned programvare fra klarerte kilder), kan du fortsatt bli offer for denne typen angrep uten å vite det. Kanskje det mest bekymrende aspektet ved slike angrep er det faktum at det som kan gjøres for å forhindre at dette er helt i kontrollen av enheten som distribuerer programvaren. Du har bokstavelig talt ingen kontroll over forebygging.
Du kan imidlertid redusere skaden som et slikt angrep gjør ved kontinuerlig å holde deg oppdatert på programvaren din. Jeg vet at det høres ut av motproduktivt med tanke på at du fortsatt stoler på distributøren som ga deg programvaren i utgangspunktet. Men fordi de var de som ble skadet av hackerne, vil de også gi ut en "oppfølging" -oppdatering til deres programvare.
Vær imidlertid forsiktig med programvare som ikke har blitt oppdatert på en stund (flere måneder til et år). Det er ganske mulig at utvikleren har forlatt prosjektet. Men hvis den programvaren oppdateres automatisk, kan hackere dra nytte av dette og gi deg en infisert kopi.
Siden utvikleren har forlatt prosjektet, er det en sjanse for at de ikke vil frigjøre en løsning. Selv om du forventer at forlatte programvareprosjekter skal stenge ned sine oppdateringsservere, skjer dette ikke alltid. Noen ganger plasserer utvikleren også andre prosjekter på samme server som kan være aktive.
Her er kickeren, selv om: Selv om serveren ikke lenger er oppe, utløper URL-adressen til et tidspunkt. Deretter trenger en person å gjøre for å distribuere malware via legitime kanaler, å kjøpe DNS og bare skyve sin "nye" versjon gjennom. Det eneste du kan gjøre for å hindre at dette er, er å slå av automatisk oppdatering på programvare som er forlatt.
Slike saker skjer sjelden, men hvis noe som CCleaner kan bli kapret på en slik måte, er det usannsynlig at angrepene i forsyningskjeden er i en nedadgående trend. Tvert imot kan vi forvente å se et arrangement som denne inspirerer hackere til å forlate sitt eget merke.
Har du andre råd som kan være nyttige i dette scenariet? La oss snakke om dette i en kommentar!