雅加达 - 对信息和通信技术(ICT)供应链的网络攻击每年都在继续发展。

网络安全公司卡巴斯基发现了一个源自2020年6月期间的特洛伊木马软件包。该恶意软件是在去年调查亚洲政府证书颁发机构网站上的供应链攻击事件时发现的。

卡巴斯基研究人员确定了许多使用PhantomNet恶意软件分发的证据形式的入侵后工具(入侵后),这些证据又是使用特洛伊木马软件包提供的。

卡巴斯基对此芯片的分析揭示了与之前分析的KoughingDown恶意软件的相似之处。

根据卡巴斯基亚太及中东、土耳其和非洲公共事务和政府关系主管吉尼·甘(Genie Gan)的说法,威胁肇事者的真正目标是政府实体。

然而,由于证书颁发机构是该供应链中较弱的链,因此肇事者决定利用政府与证书颁发机构之间的信任。

供应链攻击利用了信任关系,无论是领先机构与政府之间的关系,还是小型软件供应商与公司之间的关系。此类攻击对所有受影响的各方,政府,公司以及很可能像您和我这样的个人都产生了严重后果,“甘在10月25日星期二在雅加达南部举行的”信任的重要性与透明度:ICT供应链格局卡巴斯基“活动中说。

“为了防止这种情况,国防企业必须在他们的系统受到损害的基础上进行操作,并寻找攻击的迹象,而不是假设可以通过使用传统产品来防止它们,”他补充说。

2022年,卡巴斯基安全网(KSN)和卡巴斯基安全网(KSN)的互联网网络(KSN)一样,是2022年印尼安全网的22,886,032年。

此外,今年上半年,印度尼西亚的卡巴斯基反网络钓鱼系统阻止了1.548.716网络钓鱼工作。

认识到ICT供应链网络攻击的风险和影响,各国已采取行动。就地方政府而言,网络安全的法律政策和监管框架已经实施,并且目前已经到位。

甘补充说,尽管印度尼西亚的网络安全格局与其他东南亚国家不同,但在许多方面仍与其区域邻国存在一些关系。

这就是为什么我们鼓励政府监管机构开始加大力度提高网络能力和合作。这两件事基本上是网络安全的基石。印度尼西亚个人数据保护法的通过最近也是更好的数字防御的良好垫脚石,“甘解释说。

“看看印度尼西亚独特的网络安全格局以及如何应对网络攻击,这个国家现在似乎正处于网络安全准备的中间阶段。中等水平国家是已将网络攻击确定为需要关注的领域并正在努力通过一些突破来处理它们的国家。目标是这些国家可以进入更成熟的阶段,“他补充说。

为了防止这种情况,颜氏建议采取具体行动措施加强印度尼西亚的ICT供应链,例如制定核心原则,技术标准以确保相关公司的网络安全水平一致,跟进国家网络安全战略,改进ICT供应链基础设施程序和法规。

最后,甘还要求私营部门与公众之间的合作以及网络安全能力的发展。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)