Jaa


Toimitusketjuhyökkäykset

Toimitusketjuhyökkäykset ovat uusia uhkia, jotka kohdistuvat ohjelmistokehittäjiin ja toimittajiin. Tavoitteena on käyttää lähdekoodeja, luoda prosesseja tai päivittää mekanismeja tarttumalla laillisiin sovelluksiin haittaohjelmien jakamiseksi.

Miten toimitusketjuhyökkäykset toimivat

Hyökkääjät etsivät suojaamattomia verkkoprotokollia, suojaamattomia palvelininfrastruktuuria ja turvattomia koodauskäytäntöjä. Ne murtautuvat sisään, muuttavat lähdekoodeja ja piilottavat haittaohjelmia koonti- ja päivitysprosesseissa.

Koska luotetut toimittajat ovat luottaneet ja julkaisevat ohjelmistoja, nämä sovellukset ja päivitykset allekirjoitetaan ja sertifioidaan. Ohjelmistojen toimitusketjuhyökkäyksissä toimittajat eivät todennäköisesti tiedä, että heidän sovelluksiinsa tai päivityksiinsä liittyy haitallista koodia, kun ne julkaistaan. Haitallinen koodi suoritetaan samalla luottamuksella ja käyttöoikeuksilla kuin sovelluksella.

Mahdollisten uhrien määrä on merkittävä, kun otetaan huomioon joidenkin sovellusten suosio. Tapahtui tapaus, jossa ilmainen tiedostojen pakkaussovellus myrkytettiin ja otettiin käyttöön asiakkaille maassa tai alueella, jossa se oli tärkein apuohjelmasovellus.

Toimitusketjuhyökkäysten tyypit

  • Vaarantuneet ohjelmistojen rakennustyökalut tai päivitetty infrastruktuuri

  • Varastetut koodimerkkivarmenteet tai allekirjoitetut haittasovellukset, jotka käyttävät kehitysyrityksen käyttäjätietoja

  • Vaarantunut erikoiskoodi toimitetaan laitteisto- tai laiteohjelmisto-komponentteihin

  • Valmiiksi asennettu haittaohjelma laitteisiin (kamerat, USB, puhelimet jne.)

Lisätietoja toimitusketjuhyökkäyksistä on tässä blogikirjoituksessa, jota kutsutaan hyökkäykseksi:toimitusketjun vaarantunut toimitusketju aiheuttaa uusia riskejä.

Suojautuminen toimitusketjuhyökkäyksiltä

  • Ota käyttöön vahvat koodin eheyskäytännöt, jotta vain valtuutetut sovellukset voidaan suorittaa.

  • Käytä päätepisteiden tunnistus- ja vastausratkaisuja, jotka voivat tunnistaa ja korjata epäilyttävät toimet automaattisesti.

Ohjelmistotoimittajille ja -kehittäjille

  • Ylläpidä erittäin turvallista koonti- ja päivitysinfrastruktuuria.

    • Ota suojauskorjaukset heti käyttöön käyttöjärjestelmässä ja ohjelmistossa.
    • Ota käyttöön pakolliset eheysohjausobjektit varmistaaksesi, että vain luotetut työkalut suoritetaan.
    • Edellytä monimenetelmäinen todentaminen järjestelmänvalvojille.
  • Luo suojattuja ohjelmistopäivitysohjelmia osana ohjelmistokehityksen elinkaarta.

    • Vaadi SSL kanavien päivitystä varten ja ota käyttöön varmenteen kiinnittäminen.
    • Allekirjoita kaikki, mukaan lukien määritystiedostot, komentosarjat, XML-tiedostot ja paketit.
    • Tarkista digitaaliset allekirjoitukset, äläkä anna ohjelmistopäivityksen hyväksyä yleisiä syötteitä ja komentoja.
  • Tapausten käsittelyprosessin kehittäminen toimitusketjuhyökkäyksiä varten.

    • Toimitusketjutapausten paljastaminen ja tarkkojen ja ajantasaisen tiedon ilmoittaminen asiakkaille

Lisätietoja järjestelmien ja laitteiden suojaamisesta on artikkelissa Haittaohjelmatartunta.