供应链攻击
供应链攻击是一种针对软件开发人员和供应商的新威胁。 目标是通过感染合法应用来分发恶意软件来访问源代码、生成进程或更新机制。
供应链攻击的工作原理
攻击者会搜寻不安全的网络协议、未受保护的服务器基础结构和不安全的编码做法。 它们会闯入、更改源代码,并在生成和更新过程中隐藏恶意软件。
由于软件由受信任的供应商生成和发布,因此这些应用和更新已经过签名和认证。 在软件供应链攻击中,供应商可能不知道他们的应用或更新在向公众发布时感染了恶意代码。 然后,恶意代码以与应用相同的信任和权限运行。
鉴于某些应用的受欢迎程度,潜在受害者的数量非常多。 出现了一种情况,即免费文件压缩应用被毒害并部署到了作为顶级实用工具应用的国家/地区的客户。
供应链攻击的类型
已泄露的软件生成工具或更新的基础结构
使用开发公司标识被盗的代码签名证书或已签名的恶意应用
硬件或固件组件中附带的已泄露专用代码
(相机、USB、手机等设备上预安装的恶意软件 )
若要了解有关供应链攻击的详细信息,请阅读这篇名为 “攻击初始:供应链中受损的供应链构成新风险”的博客文章。
如何防范供应链攻击
部署强代码完整性策略以仅允许经过授权的应用运行。
使用可自动检测和修正可疑活动的终结点检测和响应解决方案。
面向软件供应商和开发人员
维护高度安全的生成和更新基础结构。
- 立即为 OS 和软件应用安全修补程序。
- 实现强制完整性控制,确保仅运行受信任的工具。
- 要求管理员进行多重身份验证。
在软件开发生命周期中构建安全的软件更新程序。
- 需要 SSL 来更新通道并实现证书固定。
- 对所有内容(包括配置文件、脚本、XML 文件和包)进行签名。
- 检查数字签名,不要让软件更新程序接受通用输入和命令。
为供应链攻击制定事件响应流程。
- 披露供应链事件,并及时通知客户准确信息
有关保护系统和设备的更多常规提示,请参阅 防止恶意软件感染。