Udostępnij za pośrednictwem


Ataki na łańcuch dostaw

Ataki łańcucha dostaw są pojawiającym się zagrożeniem skierowanym do deweloperów i dostawców oprogramowania. Celem jest uzyskanie dostępu do kodów źródłowych, procesów kompilacji lub mechanizmów aktualizacji przez zainfekowanie legalnych aplikacji w celu dystrybucji złośliwego oprogramowania.

Jak działają ataki łańcucha dostaw

Osoby atakujące polują na niezabezpieczone protokoły sieciowe, niechronioną infrastrukturę serwera i niebezpieczne praktyki kodowania. Włamują się, zmieniają kody źródłowe i ukrywają złośliwe oprogramowanie w procesach kompilacji i aktualizacji.

Ponieważ oprogramowanie jest tworzone i wydawane przez zaufanych dostawców, te aplikacje i aktualizacje są podpisane i certyfikowane. W przypadku ataków na łańcuch dostaw oprogramowania dostawcy prawdopodobnie nie wiedzą, że ich aplikacje lub aktualizacje są zainfekowane złośliwym kodem po ich publicznym wydaniu. Następnie złośliwy kod jest uruchamiany z takim samym zaufaniem i uprawnieniami jak aplikacja.

Liczba potencjalnych ofiar jest znacząca, biorąc pod uwagę popularność niektórych aplikacji. Wystąpił przypadek, w którym bezpłatna aplikacja kompresji plików została zatruta i wdrożona dla klientów w kraju/regionie, w którym była to najlepsza aplikacja narzędziowa.

Typy ataków łańcucha dostaw

  • Narzędzia do tworzenia oprogramowania z naruszeniem zabezpieczeń lub zaktualizowana infrastruktura

  • Skradzione certyfikaty podpisywania kodu lub podpisane złośliwe aplikacje przy użyciu tożsamości firmy deweloperów

  • Naruszono wyspecjalizowany kod dostarczany do składników sprzętu lub oprogramowania układowego

  • Wstępnie zainstalowane złośliwe oprogramowanie na urządzeniach (kamery, USB, telefony itp.)

Aby dowiedzieć się więcej na temat ataków w łańcuchu dostaw, przeczytaj ten wpis w blogu o nazwie początek ataku: zagrożony łańcuch dostaw w łańcuchu dostaw stwarza nowe zagrożenia.

Jak chronić przed atakami łańcucha dostaw

  • Wdróż zasady silnej integralności kodu, aby umożliwić uruchamianie tylko autoryzowanych aplikacji.

  • Użyj rozwiązań do wykrywania punktów końcowych i reagowania, które mogą automatycznie wykrywać i korygować podejrzane działania.

Dla dostawców oprogramowania i deweloperów

  • Utrzymywanie wysoce bezpiecznej infrastruktury kompilacji i aktualizacji.

    • Natychmiast zastosuj poprawki zabezpieczeń systemu operacyjnego i oprogramowania.
    • Zaimplementuj obowiązkowe mechanizmy kontroli integralności, aby zapewnić uruchamianie tylko zaufanych narzędzi.
    • Wymagaj uwierzytelniania wieloskładnikowego dla administratorów.
  • Tworzenie bezpiecznych aktualizacji oprogramowania w ramach cyklu życia tworzenia oprogramowania.

    • Wymagaj protokołu SSL dla kanałów aktualizacji i implementuj przypinanie certyfikatów.
    • Podpisz wszystko, w tym pliki konfiguracji, skrypty, pliki XML i pakiety.
    • Sprawdź podpisy cyfrowe i nie pozwól, aby program aktualizujący akceptował ogólne dane wejściowe i polecenia.
  • Opracowywanie procesu reagowania na zdarzenia w przypadku ataków w łańcuchu dostaw.

    • Ujawnianie zdarzeń łańcucha dostaw i powiadamianie klientów o dokładnych i terminowych informacjach

Aby uzyskać bardziej ogólne wskazówki dotyczące ochrony systemów i urządzeń, zobacz Zapobieganie infekcji złośliwym oprogramowaniem.