Artikel 5 november 2021

Supply chain-aanvallen en wat je eraan doet

Het complexiteit van het it-dreigingslandschap neemt in versneld tempo toe. Met regelmaat duiken virussen op die zo geavanceerd zijn dat onderzoekers enkel kunnen concluderen dat er ‘statelijke actoren’ in het spel zijn. Zo was Stuxnet uit 2010 gericht op het saboteren van het Iraanse nucleaire programma. Een alarmerende gedachten is dat er vergelijkbare virussen lang onontdekt zijn gebleven. Dit zet aan tot de vraag of er vandaag de dag nog meer virussen zijn die onopgemerkt rondgaan op internet?

Een ander dreiging in het landschap zijn de Spectre- en Meltdown-kwetsbaarheden uit 2018 én de varianten die daarop volgden. Besturingssystemen en hypervisors bewaken dat processen enkel binnen het voor hen toegewezen werkgeheugen acteren. De kwetsbare plekken die hier zijn uit te buiten, zitten in de fysieke processoren en specifiek in het gebied van het cachegeheugen verantwoordelijk voor optimalisatie van performance. Dit is slechts tot op zekere hoogte in software te patchen.

Wat verder een opmerking verdient, is dat er geld verdiend wordt aan het uitbuiten van kwetsbaarheden. Voor criminele organisaties is het lonend om tijd en geld te stoppen in de ontwikkeling van nieuwe methoden om zo via it andere te bespioneren, te saboteren of af te persen. Precies dat maakt supply chain-aanvallen zo interessant.

Lees het volledige artikel op computable.nl

Ook interessant