Condividi tramite


Attacchi alla supply chain

Gli attacchi della supply chain sono minacce emergenti destinate a sviluppatori e fornitori di software. L'obiettivo è accedere ai codici sorgente, ai processi di compilazione o ai meccanismi di aggiornamento infettando le app legittime per distribuire malware.

Funzionamento degli attacchi della supply chain

Gli utenti malintenzionati cercano protocolli di rete non sicuri, infrastrutture server non protette e procedure di codifica non sicure. Si irrompono, modificano i codici sorgente e nascondono il malware nei processi di compilazione e aggiornamento.

Poiché il software viene creato e rilasciato da fornitori attendibili, queste app e aggiornamenti sono firmati e certificati. Negli attacchi della supply chain software, i fornitori probabilmente non sono a conoscenza del fatto che le app o gli aggiornamenti sono infettati da codice dannoso quando vengono rilasciati al pubblico. Il codice dannoso viene quindi eseguito con la stessa attendibilità e le stesse autorizzazioni dell'app.

Il numero di potenziali vittime è significativo, data la popolarità di alcune app. Si è verificato un caso in cui un'app di compressione file gratuita è stata avvelenata e distribuita ai clienti in un paese/area geografica in cui era l'app di utilità principale.

Tipi di attacchi della supply chain

  • Strumenti di compilazione software compromessi o infrastruttura aggiornata

  • Certificati di firma del codice rubati o app dannose firmate usando l'identità della società di sviluppo

  • Codice specializzato compromesso fornito in componenti hardware o firmware

  • Malware preinstallato nei dispositivi (fotocamere, USB, telefoni e così via)

Per altre informazioni sugli attacchi della supply chain, leggere questo post di blog intitolato Attack Inception: compromised supply chain within a supply chain pose nuovi rischi.

Come proteggersi dagli attacchi della supply chain

  • Distribuire criteri di integrità del codice sicuri per consentire l'esecuzione solo di app autorizzate.

  • Usare soluzioni di rilevamento e risposta degli endpoint in grado di rilevare e correggere automaticamente le attività sospette.

Per fornitori e sviluppatori di software

  • Mantenere un'infrastruttura di compilazione e aggiornamento altamente sicura.

    • Applicare immediatamente patch di sicurezza per il sistema operativo e il software.
    • Implementare controlli di integrità obbligatori per garantire l'esecuzione solo di strumenti attendibili.
    • Richiedere l'autenticazione a più fattori per gli amministratori.
  • Creare updater software sicuri come parte del ciclo di vita dello sviluppo software.

    • Richiedere SSL per i canali di aggiornamento e implementare l'aggiunta di certificati.
    • Firma tutto, inclusi file di configurazione, script, file XML e pacchetti.
    • Verificare la presenza di firme digitali e non consentire all'utilità di aggiornamento software di accettare comandi e input generici.
  • Sviluppare un processo di risposta agli eventi imprevisti per gli attacchi della supply chain.

    • Divulgare gli eventi imprevisti della supply chain e informare i clienti con informazioni accurate e tempestive

Per suggerimenti più generali sulla protezione dei sistemi e dei dispositivi, vedere Prevenire le infezioni da malware.