Del via


Forsyningskjedeangrep

Forsyningskjedeangrep er en fremvoksende trusler som retter seg mot programvareutviklere og leverandører. Målet er å få tilgang til kildekoder, bygge prosesser eller oppdatere mekanismer ved å infisere legitime apper for å distribuere skadelig programvare.

Slik fungerer forsyningskjedeangrep

Angripere jakter på usikre nettverksprotokoller, ubeskyttede serverinfrastrukturer og usikre kodepraksiser. De bryter seg inn, endrer kildekoder og skjuler skadelig programvare i bygg- og oppdateringsprosesser.

Siden programvare bygges og utgis av klarerte leverandører, signeres og sertifiseres disse appene og oppdateringene. I angrep fra programvareforsyningskjeder er leverandører sannsynligvis ikke klar over at appene eller oppdateringene deres er infisert med skadelig kode når de utgis for offentligheten. Den skadelige koden kjøres deretter med samme klarering og tillatelser som appen.

Antall potensielle ofre er betydelig, gitt populariteten til noen apper. Det oppstod en sak der en gratis filkomprimeringsapp ble forgiftet og distribuert til kunder i et land/område der den var den beste appen.

Typer forsyningskjedeangrep

  • Kompromitterte verktøy for programvarebygging eller oppdatert infrastruktur

  • Stjålne kodeskiltsertifikater eller signerte skadelige apper ved hjelp av identiteten til utviklerfirma

  • Kompromittert spesialisert kode sendt til maskinvare- eller fastvarekomponenter

  • Forhåndsinstallert skadelig programvare på enheter (kameraer, USB, telefoner osv.)

Hvis du vil lære mer om forsyningskjedeangrep, kan du lese dette blogginnlegget kalt angrepsstart: kompromittert forsyningskjede i en forsyningskjede utgjør ny risiko.

Slik beskytter du mot forsyningskjedeangrep

  • Distribuer policyer for sterk kodeintegritet for å tillate bare autoriserte apper å kjøre.

  • Bruk endepunktgjenkjennings- og svarløsninger som automatisk kan oppdage og utbedre mistenkelige aktiviteter.

For programvareleverandører og utviklere

  • Vedlikehold en svært sikker bygg- og oppdateringsinfrastruktur.

    • Bruk umiddelbart sikkerhetsoppdateringer for operativsystemet og programvaren.
    • Implementer obligatoriske integritetskontroller for å sikre at bare klarerte verktøy kjører.
    • Krev godkjenning med flere faktorer for administratorer.
  • Bygg sikre programvareoppdateringsprogrammer som en del av livssyklusen for programvareutvikling.

    • Krev SSL for oppdateringskanaler og implementer sertifikattil festing.
    • Signer alt, inkludert konfigurasjonsfiler, skript, XML-filer og pakker.
    • Se etter digitale signaturer, og ikke la programvareoppdateringen godta generiske inndata og kommandoer.
  • Utvikle en hendelsesresponsprosess for forsyningskjedeangrep.

    • Oppgi hendelser i forsyningskjeden og varsle kunder med nøyaktig og rettidig informasjon

Hvis du vil ha mer generelle tips om hvordan du beskytter systemene og enhetene dine, kan du se forhindre infeksjon i skadelig programvare.