Attacchi alla supply chain
Gli attacchi della supply chain sono minacce emergenti destinate a sviluppatori e fornitori di software. L'obiettivo è accedere ai codici sorgente, ai processi di compilazione o ai meccanismi di aggiornamento infettando le app legittime per distribuire malware.
Funzionamento degli attacchi della supply chain
Gli utenti malintenzionati cercano protocolli di rete non sicuri, infrastrutture server non protette e procedure di codifica non sicure. Si irrompono, modificano i codici sorgente e nascondono il malware nei processi di compilazione e aggiornamento.
Poiché il software viene creato e rilasciato da fornitori attendibili, queste app e aggiornamenti sono firmati e certificati. Negli attacchi della supply chain software, i fornitori probabilmente non sono a conoscenza del fatto che le app o gli aggiornamenti sono infettati da codice dannoso quando vengono rilasciati al pubblico. Il codice dannoso viene quindi eseguito con la stessa attendibilità e le stesse autorizzazioni dell'app.
Il numero di potenziali vittime è significativo, data la popolarità di alcune app. Si è verificato un caso in cui un'app di compressione file gratuita è stata avvelenata e distribuita ai clienti in un paese/area geografica in cui era l'app di utilità principale.
Tipi di attacchi della supply chain
Strumenti di compilazione software compromessi o infrastruttura aggiornata
Certificati di firma del codice rubati o app dannose firmate usando l'identità della società di sviluppo
Codice specializzato compromesso fornito in componenti hardware o firmware
Malware preinstallato nei dispositivi (fotocamere, USB, telefoni e così via)
Per altre informazioni sugli attacchi della supply chain, leggere questo post di blog intitolato Attack Inception: compromised supply chain within a supply chain pose nuovi rischi.
Come proteggersi dagli attacchi della supply chain
Distribuire criteri di integrità del codice sicuri per consentire l'esecuzione solo di app autorizzate.
Usare soluzioni di rilevamento e risposta degli endpoint in grado di rilevare e correggere automaticamente le attività sospette.
Per fornitori e sviluppatori di software
Mantenere un'infrastruttura di compilazione e aggiornamento altamente sicura.
- Applicare immediatamente patch di sicurezza per il sistema operativo e il software.
- Implementare controlli di integrità obbligatori per garantire l'esecuzione solo di strumenti attendibili.
- Richiedere l'autenticazione a più fattori per gli amministratori.
Creare updater software sicuri come parte del ciclo di vita dello sviluppo software.
- Richiedere SSL per i canali di aggiornamento e implementare l'aggiunta di certificati.
- Firma tutto, inclusi file di configurazione, script, file XML e pacchetti.
- Verificare la presenza di firme digitali e non consentire all'utilità di aggiornamento software di accettare comandi e input generici.
Sviluppare un processo di risposta agli eventi imprevisti per gli attacchi della supply chain.
- Divulgare gli eventi imprevisti della supply chain e informare i clienti con informazioni accurate e tempestive
Per suggerimenti più generali sulla protezione dei sistemi e dei dispositivi, vedere Prevenire le infezioni da malware.