Atak na łańcuch dostaw
Supply Chain Attack
Supply chain attack — atak przez zaufanego dostawcę oprogramowania lub usług IT. Jeden kompromis może dotknąć tysiące firm.

MITRE ATT&CK
Taktyka
Initial Access(TA0001)Technika
Supply Chain Compromise(T1195)Sub-technika
Compromise Software Supply Chain(T1195.002)Kluczowe wnioski
- ◆Atak supply chain kompromituje zaufanego dostawcę — przez aktualizację oprogramowania atakuje tysiące firm jednocześnie
- ◆SolarWinds (2020) dotknął 18 000 organizacji, w tym agencje rządowe USA
- ◆NIS2 wymaga zarządzania ryzykiem dostawców i audytów łańcucha dostaw
- ◆Obrona: audyt dostawców, zero trust, segmentacja, monitoring behawioralny
Czym jest atak na łańcuch dostaw?
Atak na łańcuch dostaw (Supply Chain Attack) to technika, w której atakujący kompromituje zaufanego dostawcę oprogramowania lub usług IT, aby przez niego dotrzeć do właściwego celu. Złośliwy kod trafia do organizacji-ofiary przez oficjalną aktualizację oprogramowania, co sprawia, że jest niezwykle trudny do wykrycia.
To jeden z najniebezpieczniejszych typów ataków, ponieważ jedno udane włamanie do dostawcy może jednocześnie skompromitować tysiące lub setki tysięcy jego klientów.
Jak działa atak?
- Kompromitacja dostawcy — atakujący włamuje się do firmy tworzącej oprogramowanie (np. przez phishing lub podatność)
- Modyfikacja kodu — wstrzykuje złośliwy kod do procesu budowania oprogramowania (build pipeline)
- Dystrybucja — zainfekowana aktualizacja trafia do klientów jako "oficjalna" wersja
- Aktywacja — złośliwy kod uruchamia się w sieciach klientów, tworząc backdoory
- Eksploatacja — atakujący uzyskuje dostęp do wybranych celów spośród tysięcy zainfekowanych organizacji
Kogo dotyczy w Polsce?
- Każda firma korzystająca z oprogramowania — a więc praktycznie każda
- Firmy IT i MSP — dostawcy usług zarządzanych są częstym celem (1 MSP = dostęp do setek klientów)
- Sektor publiczny — urzędy korzystające z oprogramowania od polskich i zagranicznych dostawców
- Podmioty NIS2 — regulacja wymaga zarządzania ryzykiem łańcucha dostaw
Jak się chronić?
- Audyt dostawców — kwestionariusz bezpieczeństwa, certyfikaty ISO 27001/SOC 2
- Zero Trust — nie ufaj oprogramowaniu automatycznie, monitoruj zachowanie
- Segmentacja sieci — ogranicza dostęp oprogramowania do potrzebnego minimum
- Monitoring behawioralny — EDR/XDR wykrywa nietypowe zachowania po aktualizacjach
- Wymagania umowne — SLA bezpieczeństwa w umowach z dostawcami
Jak SecIQ pomaga?
Najczęściej zadawane pytania
Czym jest atak na łańcuch dostaw?
Jak NIS2 reguluje bezpieczeństwo łańcucha dostaw?
Jak sprawdzić bezpieczeństwo dostawcy IT?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.
Powiązane ataki
Chroń swoją organizację
SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.
Bezpłatna konsultacja · 15 min · bez zobowiązań