מה ניתן ללמוד ממתקפת הסייבר Backdoor בספריית הקוד הפתוח מהגדולות בעולם?
מה ניתן ללמוד ממתקפת הסייבר Backdoor בספריית הקוד הפתוח מהגדולות בעולם?
עולם אבטחת המידע סוער בימים אלה בעקבות גילוי מתקפת Backdoor שהתגלתה ב-XZ Utils, ספריית קוד פתוח פופולרית המשמשת מיליוני מפתחים ברחבי העולם. מתקפת ״דלת אחורית״ היא מתקפת סייבר שבה התוקף משיג גישה בלתי מורשית למערכת מחשב או רשת. גישה זו מאפשרת לתוקף לחזור למערכת שוב ושוב, לבצע פעולות זדוניות ולגנוב נתונים רגישים. פגיעה בספרייה זו, מאפשרת לתוקפים גישה מרחוק למערכות שנפגעו, תוך ניצול העובדה ששרתי SSH (חיבור מרוחק) משתמשים בספרייה זו ועלולה ליצור פגיעה המוערכת במיליארדי דולרים.
פרצת האבטחה התגלתה בספרייה פופולרית לדחיסת קבצים עבור מערכת ההפעלה לינוקס (Linux). בתוכנה התגלה עיכוב שנוצר מפרצה שהוגנבה לתוך הקוד על ידי גורם בלתי מזוהה, תחת המסווה של שיפורים למערכת. פרצה זו מאפשרת גישה מרחוק למחשב, הן לצורך איסוף מידע אישי והן עבור ניצול משאבי המחשב עבור פעולות אחרות.
פרצות מסוג זה עלולות לגרום לנזק של מיליארדי דולרים ולהשפיע על מיליוני חברות ענק ולקוחותיהם: עלות ממוצעת של תגובה למתקפת סייבר: 1.2 מיליון דולר, עלות ממוצעת של זמן השבתה כתוצאה ממתקפת סייבר: מעל ל-25 אלף דולר לשעה, הפסדים פוטנציאליים כתוצאה מגניבת נתונים: מיליארדי דולרים.
מדובר במקרה חמור מאחר והפרצה התקיימה במערכת עם כמות עצומה של משתמשים המותקנת עבור מרבית העמדות מבוססות מערכת הפעלה Linux, כולל חלק מההפצות המרכזיות, כגון Ubuntu, ו-Fedora.
האירוע מדגיש את החשיבות של אבטחת שרשרת האספקה של התוכנה, נושא שעד לאחרונה לא זכה לתשומת לב מספקת עבור חברות ומנהלים. שרשרת אספקת התוכנה מתייחסת לכל המרכיבים והתהליכים המעורבים בפיתוח, הפצה ושימוש בתוכנה. פגיעות באחת מהחוליות בשרשרת עלולה לחשוף ארגונים לסיכונים משמעותיים.
מתקפות Backdoor נועד לאפשר לתוקפים לעקוף חומות אבטחה של אימות ולבצע פקודות שרירותיות במערכות שנפגעו ולקבל גישה מלאה למידע. פגיעה זו עלולה להוביל לגניבת נתונים רגישים, פריסת תוכנות כופר, שיבוש פעילות עסקית ועוד. במקרה של מתקפת ה- XZ Backdoor קוד זדוני הוטמע בכמה גרסאות של XZ Utils והוסתר בתוך קוד המקור עצמו, המתחזה לקובץ בדיקה. מאחר והקוד הזדוני היה מוצפן, טכניקה זו מקשה על זיהוי הקוד ופענוח הפונקציונליות שלו, ומאפשרת לתוקפים להסתתר בקלות רבה יותר.
מתקפות סייבר כאלה מדגישות את הצורך בפעולה מיידית מצד חברות העוסקות בפיתוח תוכנה. ארגונים חייבים לאמץ גישות פרואקטיביות לאבטחת שרשרת אספקת התוכנה, הכוללות: ביצוע בדיקות קפדניות של קוד פתוח לפני השימוש בו, ניטור מתמיד של שרשרת האספקה לאיתור מתקפות ופגיעות באבטחה ושימוש בכלים וטכנולוגיות מתקדמות לאבטחת תוכנה.
במקביל, חשוב לפתח תכניות תגובה למקרה של מתקפות סייבר. תכנון מראש מאפשר לארגונים להתמודד בצורה יעילה עם הפגיעות האפשריות ממתקפה. רצוי להכין תכנית מגירה מסודרת שכוללת הגדרת תפקידים ואחריות, נהלים ברורים וכיצד לתקשר באופן יעיל עם כל הגורמים המעורבים.
לסיכום, מתקפת ה-Backdoor ב-XZ Utils מהווה קריאת השכמה לכל ארגון שמשתמש ומפתח תוכנה. אבטחת שרשרת אספקת התוכנה הינה הכרחית לכורח המציאות וארגונים חייבים לנקוט בצעדים משמעותיים להן על הנכסים והמידע שלהם.
אלכס אילגייב הוא ראש מחקר אבטחה ורונן סלבין הוא שותף מייסד ו-CTO בחברת הסייבר סייקוד