關閉選單
供應鏈攻擊日益增加對網路安全生態系統意味著什麼

網路安全一直以來都依賴信任,每一次軟體更新、硬體採購和雲端整合都基於一個隱含的信念:供應商會保護其客戶。這種信任賦予了雙方運作的靈活性,使團隊能夠採用新功能並維護系統,而無需質疑每個組件的完整性。但這同時也為攻擊者創造了一個極具價值的目標:攻破供應商,就能獲得對其背後所有信任且相互關聯的客戶的存取權限

現今的企業營運身處一個由平台、SaaS解決方案、工具和託管服務交織而成的複雜網路中。信任是維繫這個生態系統的紐帶,它往往賦予供應商特權存取權限、自動化權限以及直接進入關鍵系統的途徑。

在這篇部落格中,我們 (HUNTRESS) 將探討這種基於信任的模型中的漏洞,並深入探討軟體供應鏈為何正在轉向零信任方法。


供應鏈攻擊簡史

第一次重大供應鏈攻擊就建立在信任之上。 1989年,約瑟夫·波普在世界衛生組織愛滋病大會上散佈了裝有愛滋病木馬的軟碟。這些軟碟表面上包含有關愛滋病的介紹訊息,但安裝後卻會植入惡意軟體,加密檔案並索取贖金。

2025年,包括赫茲和山姆會員店在內的多個品牌報告了涉及客戶資料外洩的安全漏洞。這些事件的源頭可以追溯到一個被入侵的第三方傳輸平台,該平台被多個行業廣泛使用。惡意元件在供應商的環境中潛伏了數月才被發現,這種安全漏洞會向下游擴散。

1989年,人們信任了來自信譽良好的供應商的軟盤,結果卻為此付出了代價。到了2025年,企業信任第三方供應商,而同樣的悲劇再次上演。現今供應鏈攻擊的本質變化在於其規模,託管服務提供者 (MSP) 和中小企業 (SMB) 嚴重依賴供應商工具和自動化整合。每增加一款新產品,其技術堆疊中擁有特權存取權限的外部系統數量就會增加,從而直接擴大企業面臨的攻擊範圍。近期產業報告也反映出,這種信任的擴張是攻擊的驅動力。 Cowbell Cyber 的報告顯示,2021年至2023年間,供應鏈攻擊增加了431%;Verizon 的《2024年資料外洩調查報告》(DBIR)指出,15%的資料外洩事件涉及第三方。

 

數位供應鏈的新格局

安全供應鏈不再僅限於軟體——它已經發生了演變,企業現在依賴第三方應用程式、由眾多廠商的元件建構的伺服器、用於資料儲存的雲端服務供應商以及負責安全營運的託管服務提供者 (MSP)。

這些錯綜複雜、層層嵌套的依賴關係改變了數位供應鏈的格局,曾經綿延不斷的X鏈如今已演變成一張相互關聯的服務網。這種錯綜複雜的網路也帶來了一個多元化且難以管理的生態系統,在這個系統中,擁有特權存取權、自動化介面或憑證的受信任合作夥伴也可能成為安全漏洞的來源。

過去幾年,這種過度依賴信任的做法已經造成了不良後果:

  1. 軟體供應鏈漏洞:SolarWinds、Log4j和Codecov都揭示了受損的更新、易受攻擊的程式庫或損壞的建置工具如何能立即感染數千個互聯的組織。
  2. 硬體供應鏈漏洞:Supermicro 的漏洞和韌體級攻擊表明,在設備到達企業之前,弱點就已經被引入其中。硬體漏洞潛伏在作業系統之下,難以追蹤,並且可能存在多年而不被發現。
  3. 雲端和SaaS風險:Okta漏洞、 GitHub Actions相關問題以及被植入木馬的3CX組件都表明,攻擊者可以如何利用API漏洞、破壞整合並濫用憑證。作為一種大規模集中化工具,雲端平台中的安全事件可能遠遠超出最初的目標範圍。
  4. MSP 和 IT 供應商安全漏洞:涉及 Kaseya 的事件以及針對 ConnectWise 的攻擊企圖表明,攻擊者如何濫用遠端管理平台,橫向滲透到客戶生態系統中。當 MSP 等特權服務遭到入侵時,與其關聯的公司也會成為攻擊目標。

現今的供應鏈構成多向威脅,而企業對其軟體、硬體和解決方案供應商的信任則助長並加速了這種威脅。

 

攻擊者如何重塑軟體供應鏈模式

供應商與企業之間錯綜複雜的信任網路意味著攻擊者不再需要直接針對企業本身,相反,網路犯罪分子透過關注企業已經信任的攻擊途徑、供應商和整合系統,能夠完全繞 過企業的安全防禦。了解這些攻擊背後的黑手,有助於我們理解為何威脅會持續升級。

國家級駭客組織是老練的攻擊者,他們會利用供應鏈的漏洞。例如,APT29、UNC2452 和 Lazarus 等組織會利用上游入侵手段,建立對高價值網路的長期隱藏存取權。 SolarWinds 的入侵事件就體現了這種策略:攻擊者滲透到該公司的建置流程中,並將惡意程式碼插入到經過數位簽署的更新程式中。這次攻擊影響了 425 家財富 500 強企業,因為他們在不知情的情況下安裝了被入侵的軟體,繞過了所有內部安全控制措施。

網路犯罪集團也採用了類似的策略攻擊供應商,但他們更注重利用攻擊牟利,而非從供應商收集資訊。 3CX入侵事件印證了這個慣例:攻擊者利用被盜的程式碼簽署證書,將惡意元件植入 3CX 系統。當安裝程式被推送給客戶時,成千上萬個環境和託管服務提供者 (MSP) 在不知情的情況下部署了受感染的軟體。

在規模較小的層面上,駭客行動主義者和機會主義攻擊者也在供應鏈攻擊中扮演重要角色。開源生態系統,尤其是 NPM 套件和廣泛使用的函式庫,是常見的攻擊目標。他們透過發布惡意軟體包、劫持廢棄項目以及向廣泛信任的依賴項注入有害程式碼來竊取憑證或植入意識形態資訊。

這些趨勢揭示了供應鏈威脅情勢的不斷變化和危險性,單一供應商的漏洞利用就可能波及數千個互聯繫統。 Mandiant 發布的《2024 年 M-Trends》報告顯示,源自上游系統入侵的攻擊顯著增加,並且在過去五年中持續成長。

 

悄無聲息地潛入:硬體供應鏈漏洞

軟體供應鏈問題雖然佔據了新聞頭條,但硬體漏洞往往更難檢測,而且可能造成長期損害。彭博社2018年首次報導的超微主機板醜聞,就揭露了未經認證的製造商提供的組件在組裝前是如何被竄改的。

對於製造業和工業領域的組織而言,硬體完整性支撐著生產系統、安全控制和自動化,因此風險尤其嚴重。

韌體級攻擊非常棘手,因為它們會在作業系統重新安裝和重新啟動後仍然存在,而且極難識別。一旦植入晶片組或BIOS層,這些漏洞就能潛伏數年,傳統的監控工具和修復方法都難以發現。硬體供應鏈攻擊與軟體攻擊的表現形式不同,但通常更具持久性、更難檢測且風險更高。

 

軟體與硬體

雲端和SaaS供應鏈:責任共擔還是風險共擔?

大多數雲端服務供應商採用的「責任共擔」模式規定,服務提供者負責保護其所有基礎設施,而客戶則負責資料和存取權限。雖然這種模式適用於大多數環境,但它也造成了責任劃分的漏洞,使得當上游整合出現問題時,責任歸屬變得模糊不清。

配置錯誤的 CI/CD 管線、API 令牌和第三方連接器可能使惡意攻擊者能夠將程式碼注入到原本安全的環境中。 2023 年 Okta 就遭遇了這樣的事件,其支援系統遭到入侵,攻擊者得以存取客戶數據,從而引發了一系列下游安全漏洞。

儘管雲端服務供應商和客戶均無過失,但現代供應鏈的相互關聯性導致了資料外洩。由於上游系統和整合出現故障,下游客戶資料遭外洩。

 

供應鏈的根本原因

右下方圓餅圖中的百分比僅為概念性百分比,雲端供應鏈違規事件的確切分佈情況並未公開揭露,高價值目標是中小企業和主機服務提供者的現實檢驗。

託管服務提供者 (MSP) 的商業模式依賴於供應商提供的工具、特權存取權以及對其技術堆疊的完全信任。由於 MSP 擁有對客戶公司內部的高階存取權限,因此它們也成為網路犯罪分子特別青睞的目標。

當惡意組織獲得 MSP 使用的工具的存取權限時,攻擊會迅速蔓延。 2021年的 Kaseya VSA 事件就是一個例子,惡意更新透過合法管道傳播,導致勒索軟體擴散到全球 1500 家組織,原本可信的維運層變成了惡意攻擊者用來攻擊系統的直接通道。

如果託管服務提供者 (MSP) 團隊規模小、資源有限且遙測資料不足,那麼他們對上游工具的可見度可能會降低。在與中小企業客戶合作時,這種情況會更加嚴重,因為中小企業可能認為 MSP 對其環境有完全的可見性。但實際上,上游第三方平台可能會造成盲點,而 MSP 很難消除這些盲點。

Verizon 發布的 2024 年資料入侵調查報告 (DBIR) 指出,供應鏈安全漏洞的平均潛伏時間超過 200 天,而直接入侵的平均潛伏時間僅為 25 天。這些統計數據之間的差異凸顯了攻擊者在被發現之前,能夠深入滲透到受信任的基礎設施中。

 

透過可視性、驗證和供應商責任制來建構供應鏈韌性

雖然供應鏈攻擊複雜且涉及多個方向,但企業可以透過強調三大支柱來保護自己:可見性、驗證和供應商責任。以下是這些措施如何將被動信任轉化為主動保證:

  1. 可見性:維護一份完整且持續更新的供應商、整合、依賴項及其相關權限的地圖。利用威脅情報源監控供應商違規通知。
  2. 驗證:透過軟體物料清單 (SBOM) 要求、數位簽章檢查和執行時期完整性監控來驗證每個更新和元件的完整性。
  3. 供應商責任:透過透明的資訊揭露預期、合約義務和明確的終止合作門檻,使供應商遵守既定的安全標準。

對於想要評估其當前供應鏈安全狀況的中小企業和託管服務提供者而言,以下是一個有用的框架可供遵循。

 

概念成熟度階梯

此表為概念框架,僅用於說明目的,它是基於公認的供應鏈安全最佳實踐,並非源自調查數據或已發表的研究。

未來:政策、自動化與人工智慧輔助驗證

鑑於供應鏈威脅的嚴重性,政策和技術都在競相跟進。

從監管角度來看,聯邦政策正致力於改革軟體供應鏈,關於提升國家網路安全的第14028號行政命令要求軟體供應商編制軟體物料清單(SBOM)並遵循安全開發規範。透過美國網路安全和基礎設施安全局(CISA)和美國國家標準與技術研究院(NIST)的協調,這項措施正在推動更廣泛地採用安全軟體供應鏈預防措施。

在自動化方面,各組織正開始從定期評估轉向持續保障。即時遙測、加密簽章和自動認證正在取代靜態的供應商問卷。這些變革旨在確保軟體完整性在每個階段都得到驗證,而不僅僅依賴信任, NIST的安全軟體開發框架和OpenSSF 評分卡正在幫助這些實踐標準化。

人工智慧也在輔助異常檢測,從而預警潛在的供應鏈安全漏洞。早期機器學習系統能夠在傳統監控手段發出警報之前,就標記出不尋常的簽名行為、韌體偏差和意外的版本變更。儘管這項技術仍在發展完善中,但利用持續的、情境感知的人工智慧監控來增強人工分析的能力,對於軟體供應鏈安全而言無疑是一大進步。

從政策制定到自動化,再到人工智慧的整合,所有跡像都表明,供應鏈正朝著更安全、基於驗證的方向發展。信任曾經是供應鏈的基石,如今卻迅速轉變為驗證。

 

重新定義供應鏈零信任

儘管供應鏈漏洞利用的具體途徑不斷變化,但始終存在的卻是錯置的信任。從 SolarWinds 到 Kaseya,這些事件表明,信任必須是一個持續的過程,而不是一次性的契約。 零信任意味著不會僅基於資產或使用者帳戶的實體或網路位置而授予其任何隱式信任。雖然零信任主要應用於網路和身分識別,但它也需要擴展到軟體供應鏈。將零信任理念重新應用於供應鏈需要遵循以下規則:

  1. 切勿盲目信任代碼:透過加密簽章和 SBOM 驗證來驗證所有元件。
  2. 持續驗證供應商誠信:利用遙測和行為分析來偵測隨時間的變化。
  3. 限制爆炸半徑:對系統進行分段,以防止受損的整合系統升級或在整個企業內橫向擴散。

即使你最信任的供應商也可能在不知不覺中成為攻擊媒介,零信任自然而然地成為軟體供應鏈安全的下一步。雖然這種現實需要做出重大改變,但這些改變不必一次完成。託管服務提供者 (MSP) 和中小企業 (SMB) 可以透過以下方式朝著正確的方向邁出小步:對供應商帳戶強制執行最小權限原則、在部署前驗證更新,以及監控終端行為以發現未經授權的腳本執行或持久化機制

徹底消除供應鏈安全漏洞是不可能的。但是,如果企業將與供應商的關係視為積極的安全合作夥伴關係,而不是被動的合約關係,那麼它們就可以在網路安全韌性的下一階段採取積極主動的策略。


資料來源:https://www.huntress.com/blog/rising-supply-chain-attacks-cybersecurity-ecosystems
 
當前網路安全高度依賴廠商與軟體更新之間的信任,但供應鏈攻擊正利用這種信任進行大規模擴張。本文深入分析從 SolarWinds、Log4j 到最新硬體與 SaaS 漏洞的歷史案例,探討攻擊者如何繞過傳統防禦並滲透 MSP 與 SMB。了解為什麼現代企業必須打破傳統信任模型,轉向零信任架構以應對錯綜複雜的數位供應鏈威脅。