هجمات سلاسل التوريد

هجمات سلسلة التوريد هي تهديدات ناشئة تستهدف مطوري البرامج والموردين. الهدف هو الوصول إلى رموز المصدر أو إنشاء العمليات أو تحديث الآليات عن طريق إصابة التطبيقات المشروعة لتوزيع البرامج الضارة.

كيفية عمل هجمات سلسلة التوريد

يتتبع المهاجمون بروتوكولات الشبكة غير الآمنة والبنية الأساسية للخادم غير المحمي وممارسات الترميز غير الآمنة. يقتحمون ويغيرون رموز المصدر ويخفون البرامج الضارة في عمليات الإنشاء والتحديث.

نظرا لأن البرامج تم إنشاؤها وإصدارها من قبل موردين موثوق بهم، يتم توقيع هذه التطبيقات والتحديثات واعتمادها. في هجمات سلسلة توريد البرامج، من المحتمل أن يكون البائعون غير مدركين أن تطبيقاتهم أو تحديثاتهم مصابة بالتعليمات البرمجية الضارة عند إصدارها للجمهور. ثم يتم تشغيل التعليمات البرمجية الضارة بنفس الثقة والأذونات مثل التطبيق.

عدد الضحايا المحتملين كبير، نظرا لشعبية بعض التطبيقات. حدثت حالة حيث تم تسميم تطبيق ضغط الملفات المجاني ونشره للعملاء في بلد/منطقة حيث كان تطبيق الأداة المساعدة الأعلى.

أنواع هجمات سلسلة التوريد

  • أدوات إنشاء البرامج المخترقة أو البنية الأساسية المحدثة

  • شهادات توقيع التعليمات البرمجية المسروقة أو التطبيقات الضارة الموقعة باستخدام هوية شركة التطوير

  • تم اختراق التعليمات البرمجية المتخصصة التي تم شحنها إلى مكونات الأجهزة أو البرامج الثابتة

  • البرامج الضارة المثبتة مسبقا على الأجهزة (الكاميرات وUSB والهواتف وما إلى ذلك)

لمعرفة المزيد حول هجمات سلسلة التوريد، اقرأ منشور المدونة هذا المسمى بدء الهجوم: تشكل سلسلة التوريد المخترقة داخل سلسلة التوريد مخاطر جديدة.

كيفية الحماية من هجمات سلسلة التوريد

  • نشر نهج تكامل التعليمات البرمجية القوية للسماح بتشغيل التطبيقات المعتمدة فقط.

  • استخدم حلول الكشف عن نقطة النهاية والاستجابة التي يمكنها الكشف عن الأنشطة المشبوهة ومعالجتها تلقائيا.

لموردي البرامج والمطورين

  • الحفاظ على بنية أساسية آمنة للغاية وتحديثها.

    • تطبيق تصحيحات الأمان لنظام التشغيل والبرامج على الفور.
    • تنفيذ عناصر التحكم الإلزامية في التكامل لضمان تشغيل الأدوات الموثوق بها فقط.
    • طلب مصادقة متعددة العوامل للمسؤولين.
  • إنشاء محدثات برامج آمنة كجزء من دورة حياة تطوير البرامج.

    • طلب SSL لتحديث القنوات وتنفيذ تثبيت الشهادة.
    • قم بتوقيع كل شيء، بما في ذلك ملفات التكوين والبرامج النصية وملفات XML والحزم.
    • تحقق من وجود تواقيع رقمية، ولا تسمح لمحدث البرامج بقبول الإدخال والأوامر العامة.
  • تطوير عملية الاستجابة للحوادث لهجمات سلسلة التوريد.

    • الكشف عن حوادث سلسلة التوريد وإعلام العملاء بمعلومات دقيقة وفي الوقت المناسب

لمزيد من النصائح العامة حول حماية أنظمتك وأجهزتك، راجع منع الإصابة بالبرامج الضارة.