Angriffe auf die Lieferkette
Lieferkettenangriffe sind eine neue Bedrohung, die softwareentwickler und lieferanten angreift. Das Ziel besteht darin, auf Quellcodes zuzugreifen, Prozesse zu erstellen oder Mechanismen zu aktualisieren, indem legitime Apps infiziert werden, um Schadsoftware zu verteilen.
Funktionsweise von Supply Chain-Angriffen
Angreifer suchen nach unsicheren Netzwerkprotokollen, ungeschützten Serverinfrastrukturen und unsicheren Programmierpraktiken. Sie brechen ein, ändern Quellcodes und blenden Schadsoftware in Build- und Updateprozessen aus.
Da Software von vertrauenswürdigen Anbietern erstellt und veröffentlicht wird, werden diese Apps und Updates signiert und zertifiziert. Bei Angriffen auf die Softwarelieferkette sind sich Anbieter wahrscheinlich nicht bewusst, dass ihre Apps oder Updates mit bösartigem Code infiziert sind, wenn sie für die Öffentlichkeit freigegeben werden. Der schädliche Code wird dann mit den gleichen Vertrauensstellungen und Berechtigungen wie die App ausgeführt.
Die Anzahl der potenziellen Opfer ist angesichts der Beliebtheit einiger Apps erheblich. Es ist ein Fall aufgetreten, bei dem eine kostenlose Dateikomprimierungs-App vergiftet und für Kunden in einem Land/einer Region bereitgestellt wurde, in dem sie die beste Hilfsprogramm-App war.
Arten von Supply Chain-Angriffen
Kompromittierte Softwareerstellungstools oder aktualisierte Infrastruktur
Gestohlene Code-Sign-Zertifikate oder signierte schädliche Apps, die die Identität des Entwicklerunternehmens verwenden
Kompromittierter spezieller Code, der in Hardware- oder Firmwarekomponenten ausgeliefert wird
Vorinstallierte Schadsoftware auf Geräten (Kameras, USB, Telefone usw.)
Weitere Informationen zu Lieferkettenangriffen finden Sie in diesem Blogbeitrag namens Angriffsinception: Kompromittierte Lieferkette innerhalb einer Lieferkette birgt neue Risiken.
Schützen vor Lieferkettenangriffen
Stellen Sie starke Codeintegritätsrichtlinien bereit, damit nur autorisierte Apps ausgeführt werden können.
Verwenden Sie Lösungen zur Endpunkterkennung und -reaktion, die verdächtige Aktivitäten automatisch erkennen und beheben können.
Für Softwarehersteller und Entwickler
Sorgen Sie für eine äußerst sichere Build- und Updateinfrastruktur.
- Wenden Sie sofort Sicherheitspatches für Betriebssystem und Software an.
- Implementieren Sie obligatorische Integritätskontrollen, um sicherzustellen, dass nur vertrauenswürdige Tools ausgeführt werden.
- Mehrstufige Authentifizierung für Administratoren erforderlich.
Erstellen Sicherer Softwareupdater im Rahmen des Softwareentwicklungslebenszyklus.
- Fordern Sie SSL für Updatekanäle an, und implementieren Sie das Anheften von Zertifikaten.
- Signieren Sie alles, einschließlich Konfigurationsdateien, Skripts, XML-Dateien und Pakete.
- Suchen Sie nach digitalen Signaturen, und lassen Sie nicht zu, dass der Softwareupdateer generische Eingaben und Befehle akzeptiert.
Entwickeln Sie einen Prozess zur Reaktion auf Vorfälle für Supply Chain-Angriffe.
- Offenlegung von Lieferkettenvorfällen und Benachrichtigung von Kunden mit genauen und zeitnahen Informationen
Allgemeinere Tipps zum Schutz Ihrer Systeme und Geräte finden Sie unter Verhindern einer Malware-Infektion.