Toimitusketjuhyökkäykset : trendit, tekniikat ja torjunta
Jokela, Pekka (2022)
Jokela, Pekka
2022
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2022121328340
https://urn.fi/URN:NBN:fi:amk-2022121328340
Tiivistelmä
Tietomurrot ovat olleet uutisoinnin arkipäivää jo useamman vuoden. Yksi hyökkäystapa on kohdistaa ensimmäisen vaiheen, nk. jalansijan, toimet kohdeyrityksen toimitusketjuun. Tiedusteluvaiheessa on voinut selvitä toimittajia, joita kohdeyritys käyttää esimerkiksi raaka-aineiden tai suunnittelupalveluiden muodossa. Toisaalta myös ulkoistetut IT-palvelut ovat hyvä esimerkki palveluiden toimitusketjusta. Avainsana toimitusketjuhyökkäykseen on tietoliikenneyhteys. Monissa tapauksissa toimittajalla on ainakin jonkinlainen tietoliikenneyhteys asiakasyritykseensä. Tämä yhteys voi olla huonosti suojattu tai turhan korkeilla käyttöoikeuksilla varustettu. Lisäksi isoissa yrityksissä näitä yhteyksiä voi olla useita ja osa niistä on saattanut ajan saatossa unohtua päälle. Tämä työ antaa kuvan toimitusketjuhyökkäyksistä yleisesti ja avaa hieman tapoja, joita hyödyntämällä riskienhallintaa voidaan helpottaa. Työkaluina tähän on erilaisten viitekehysten, kuten tässä työssä käytetyt MITRE-organisaation viitekehys, ymmärtäminen. Viitekehyksiä tukemaan on esitelty myös vähimmän pääsyn metodit ja ”zero trust” -ideologia. Varautuminen ja havainnointi ei keskity yksittäiseen tuotteeseen, vaan yleisemmin erilaisiin tapoihin, jolla havainnointi- ja varautumiskykyä voidaan parantaa. Kaikki tämä on osa riskienhallintaa ja mahdollisesti tietoisesti hyväksyttyjä riskejä. Nykypäivänä on syytä olettaa, että omassa ympäristössä on jo käyty tai ainakin tullaan käymään, oli hyökkäyspolkuna sitten toimitusketju tai joku muu tapa. For the past years we have seen news about cyber-attacks becoming normal. The attacker might have acquired information about the target company, to be specific, the company’s supply chain. The supply chain involves a third party for supplying anything from raw materials to development services or it can be an outsourced IT service provider. Network connection is the key word as in many cases, the supplier is granted some form of connection to its customer. This connection might be misconfigured with using insufficient encryption or having a user account with unnecessary permissions. With large companies these connections might be big in numbers and could even be forgotten to exist. The present Master’s thesis gives an overview about supply chain attacks in general and provides further information to ease out the risk management. The tools are to understand the MITRE frameworks, the principle of least privilege, and the zero-trust model. Monitoring and mitigating these supply chain attack threats does not focus on a single product but rather focuses on the different aspects for improving both monitoring and mitigation capabilities. All this is part of the risk management and accepted risks policies. In today’s world companies should assume that a breach has already happened or will happen in the near future, whether the supply chain is utilized as an attack vector or not.