Ataki na łańcuch dostaw
Ataki łańcucha dostaw są pojawiającym się zagrożeniem skierowanym do deweloperów i dostawców oprogramowania. Celem jest uzyskanie dostępu do kodów źródłowych, procesów kompilacji lub mechanizmów aktualizacji przez zainfekowanie legalnych aplikacji w celu dystrybucji złośliwego oprogramowania.
Jak działają ataki łańcucha dostaw
Osoby atakujące polują na niezabezpieczone protokoły sieciowe, niechronioną infrastrukturę serwera i niebezpieczne praktyki kodowania. Włamują się, zmieniają kody źródłowe i ukrywają złośliwe oprogramowanie w procesach kompilacji i aktualizacji.
Ponieważ oprogramowanie jest tworzone i wydawane przez zaufanych dostawców, te aplikacje i aktualizacje są podpisane i certyfikowane. W przypadku ataków na łańcuch dostaw oprogramowania dostawcy prawdopodobnie nie wiedzą, że ich aplikacje lub aktualizacje są zainfekowane złośliwym kodem po ich publicznym wydaniu. Następnie złośliwy kod jest uruchamiany z takim samym zaufaniem i uprawnieniami jak aplikacja.
Liczba potencjalnych ofiar jest znacząca, biorąc pod uwagę popularność niektórych aplikacji. Wystąpił przypadek, w którym bezpłatna aplikacja kompresji plików została zatruta i wdrożona dla klientów w kraju/regionie, w którym była to najlepsza aplikacja narzędziowa.
Typy ataków łańcucha dostaw
Narzędzia do tworzenia oprogramowania z naruszeniem zabezpieczeń lub zaktualizowana infrastruktura
Skradzione certyfikaty podpisywania kodu lub podpisane złośliwe aplikacje przy użyciu tożsamości firmy deweloperów
Naruszono wyspecjalizowany kod dostarczany do składników sprzętu lub oprogramowania układowego
Wstępnie zainstalowane złośliwe oprogramowanie na urządzeniach (kamery, USB, telefony itp.)
Aby dowiedzieć się więcej na temat ataków w łańcuchu dostaw, przeczytaj ten wpis w blogu o nazwie początek ataku: zagrożony łańcuch dostaw w łańcuchu dostaw stwarza nowe zagrożenia.
Jak chronić przed atakami łańcucha dostaw
Wdróż zasady silnej integralności kodu, aby umożliwić uruchamianie tylko autoryzowanych aplikacji.
Użyj rozwiązań do wykrywania punktów końcowych i reagowania, które mogą automatycznie wykrywać i korygować podejrzane działania.
Dla dostawców oprogramowania i deweloperów
Utrzymywanie wysoce bezpiecznej infrastruktury kompilacji i aktualizacji.
- Natychmiast zastosuj poprawki zabezpieczeń systemu operacyjnego i oprogramowania.
- Zaimplementuj obowiązkowe mechanizmy kontroli integralności, aby zapewnić uruchamianie tylko zaufanych narzędzi.
- Wymagaj uwierzytelniania wieloskładnikowego dla administratorów.
Tworzenie bezpiecznych aktualizacji oprogramowania w ramach cyklu życia tworzenia oprogramowania.
- Wymagaj protokołu SSL dla kanałów aktualizacji i implementuj przypinanie certyfikatów.
- Podpisz wszystko, w tym pliki konfiguracji, skrypty, pliki XML i pakiety.
- Sprawdź podpisy cyfrowe i nie pozwól, aby program aktualizujący akceptował ogólne dane wejściowe i polecenia.
Opracowywanie procesu reagowania na zdarzenia w przypadku ataków w łańcuchu dostaw.
- Ujawnianie zdarzeń łańcucha dostaw i powiadamianie klientów o dokładnych i terminowych informacjach
Aby uzyskać bardziej ogólne wskazówki dotyczące ochrony systemów i urządzeń, zobacz Zapobieganie infekcji złośliwym oprogramowaniem.