Del via


Angreb på forsyningskæde

Supply chain-angreb er en spirende trusler, der er rettet mod softwareudviklere og leverandører. Målet er at få adgang til kildekoder, bygge processer eller opdatere mekanismer ved at inficere legitime apps til at distribuere malware.

Sådan fungerer angreb i forsyningskæden

Hackere jagter usikre netværksprotokoller, ubeskyttede serverinfrastrukturer og usikre kodningspraksisser. De bryder ind, ændrer kildekoder og skjuler malware i build- og opdateringsprocesser.

Da software bygges og udgives af pålidelige leverandører, signeres og certificeres disse apps og opdateringer. I forbindelse med softwareforsyningskædeangreb er leverandører sandsynligvis ikke klar over, at deres apps eller opdateringer er inficeret med skadelig kode, når de udgives til offentligheden. Den skadelige kode kører derefter med samme tillid og tilladelser som appen.

Antallet af potentielle ofre er betydeligt i betragtning af populariteten af nogle apps. Der opstod et tilfælde, hvor en gratis filkomprimeringsapp blev forgiftet og udrullet til kunder i et land/område, hvor det var den øverste utility-app.

Typer af angreb på forsyningskæden

  • Kompromitteret softwarebyggende værktøjer eller opdateret infrastruktur

  • Stjålne kodetegnscertifikater eller signerede skadelige apps ved hjælp af id'et for udviklervirksomheden

  • Kompromitteret specialiseret kode, der leveres i hardware- eller firmwarekomponenter

  • Forudinstalleret malware på enheder (kameraer, USB, telefoner osv.)

Hvis du vil vide mere om forsyningskædeangreb, kan du læse dette blogindlæg kaldet angrebs begyndelse: kompromitteret forsyningskæde i en forsyningskæde udgør nye risici.

Sådan beskytter du mod forsyningskædeangreb

  • Udrul stærke politikker for kodeintegritet, så det kun er godkendte apps, der kan køre.

  • Brug løsninger til registrering af slutpunkter og svar, der automatisk kan registrere og afhjælpe mistænkelige aktiviteter.

Til softwareleverandører og udviklere

  • Vedligehold en yderst sikker build- og opdateringsinfrastruktur.

    • Anvend straks sikkerhedsrettelser til OS og software.
    • Implementer obligatoriske integritetskontrolelementer for at sikre, at det kun er værktøjer, der er tillid til, der kører.
    • Kræv multifaktorgodkendelse for administratorer.
  • Byg sikre softwareopdateringer som en del af softwareudviklingslivscyklussen.

    • Kræv SSL til opdateringskanaler, og implementer fastgørelse af certifikat.
    • Signer alt, herunder konfigurationsfiler, scripts, XML-filer og pakker.
    • Kontrollér, om der er digitale signaturer, og lad ikke softwareopdateringsprogrammet acceptere generisk input og kommandoer.
  • Udvikl en proces for svar på hændelser for supply chain-angreb.

    • Offentliggørelse af hændelser i forsyningskæden, og giv kunderne besked med nøjagtige og rettidige oplysninger

Hvis du vil have mere generelle tip om beskyttelse af dine systemer og enheder, skal du se Undgå malware-infektion.