V
Сканер-ВСкаталог уязвимостей · v4.2
T0862ICS
Матрица: ICS
Статус: Активная
STIX: 19.0
Источник ↗

Компрометация цепочки поставок

Злоумышленники могут осуществлять компрометацию цепочки поставок для получения доступа в среду систем управления посредством заражённых продуктов, программного обеспечения и технологических процессов. Компрометация цепочки поставок — это манипулирование продуктами (например, устройствами или программным обеспечением) или механизмами их доставки до получения конечным потребителем. Злоумышленник компрометирует эти продукты и механизмы с целью взлома данных или систем после внедрения заражённых продуктов в целевую среду. Компрометация цепочки поставок может происходить на всех её этапах — от манипулирования средствами и средами разработки до манипулирования готовыми продуктами и инструментами, а также механизмами их распространения. Это может включать компрометацию и замену легитимного программного обеспечения и исправлений — например, на сайтах третьих сторон или производителей. Целевая компрометация цепочки поставок может преследовать цель проникновения в среды конкретной аудитории. В средах систем управления, имеющих активы как в ИТ-, так и в ОТ-сетях, компрометация цепочки поставок, затронувшая ИТ-среду, может обеспечить дальнейший доступ к ОТ-среде. На мировой рынок могут поступать контрафактные устройства, несущие угрозы безопасности и кибербезопасности для владельцев и операторов активов. Такие устройства могут не отвечать требованиям безопасности, проектирования и производства регулирующих органов, однако иметь маркировку о соответствии промышленным стандартам. В силу несоответствия стандартам и в целом более низкого качества контрафактная продукция может представлять серьёзный риск для безопасности и эксплуатации. Kompания Yokogawa зафиксировала случаи получения клиентами контрафактных дифференциальных манометров с логотипом Yokogawa. Контрафактные манометры были практически неотличимы от оригинала: они имели схожую функциональность и интерфейс, имитирующий оригинальный продукт. F-Secure Labs проанализировала подход, использованный злоумышленником для компрометации систем жертв с помощью Havex. Злоумышленник разместил троянизированные программы-установщики на официальных веб-сайтах поставщиков АСУ ТП/SCADA. После загрузки это программное обеспечение заражало компьютер-хост трояном удалённого доступа (RAT).

Тактики

Первоначальный доступ

Платформы

None
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.