Freigeben über


Angriffe auf die Lieferkette

Lieferkettenangriffe sind eine neue Bedrohung, die softwareentwickler und lieferanten angreift. Das Ziel besteht darin, auf Quellcodes zuzugreifen, Prozesse zu erstellen oder Mechanismen zu aktualisieren, indem legitime Apps infiziert werden, um Schadsoftware zu verteilen.

Funktionsweise von Supply Chain-Angriffen

Angreifer suchen nach unsicheren Netzwerkprotokollen, ungeschützten Serverinfrastrukturen und unsicheren Programmierpraktiken. Sie brechen ein, ändern Quellcodes und blenden Schadsoftware in Build- und Updateprozessen aus.

Da Software von vertrauenswürdigen Anbietern erstellt und veröffentlicht wird, werden diese Apps und Updates signiert und zertifiziert. Bei Angriffen auf die Softwarelieferkette sind sich Anbieter wahrscheinlich nicht bewusst, dass ihre Apps oder Updates mit bösartigem Code infiziert sind, wenn sie für die Öffentlichkeit freigegeben werden. Der schädliche Code wird dann mit den gleichen Vertrauensstellungen und Berechtigungen wie die App ausgeführt.

Die Anzahl der potenziellen Opfer ist angesichts der Beliebtheit einiger Apps erheblich. Es ist ein Fall aufgetreten, bei dem eine kostenlose Dateikomprimierungs-App vergiftet und für Kunden in einem Land/einer Region bereitgestellt wurde, in dem sie die beste Hilfsprogramm-App war.

Arten von Supply Chain-Angriffen

  • Kompromittierte Softwareerstellungstools oder aktualisierte Infrastruktur

  • Gestohlene Code-Sign-Zertifikate oder signierte schädliche Apps, die die Identität des Entwicklerunternehmens verwenden

  • Kompromittierter spezieller Code, der in Hardware- oder Firmwarekomponenten ausgeliefert wird

  • Vorinstallierte Schadsoftware auf Geräten (Kameras, USB, Telefone usw.)

Weitere Informationen zu Lieferkettenangriffen finden Sie in diesem Blogbeitrag namens Angriffsinception: Kompromittierte Lieferkette innerhalb einer Lieferkette birgt neue Risiken.

Schützen vor Lieferkettenangriffen

  • Stellen Sie starke Codeintegritätsrichtlinien bereit, damit nur autorisierte Apps ausgeführt werden können.

  • Verwenden Sie Lösungen zur Endpunkterkennung und -reaktion, die verdächtige Aktivitäten automatisch erkennen und beheben können.

Für Softwarehersteller und Entwickler

  • Sorgen Sie für eine äußerst sichere Build- und Updateinfrastruktur.

    • Wenden Sie sofort Sicherheitspatches für Betriebssystem und Software an.
    • Implementieren Sie obligatorische Integritätskontrollen, um sicherzustellen, dass nur vertrauenswürdige Tools ausgeführt werden.
    • Mehrstufige Authentifizierung für Administratoren erforderlich.
  • Erstellen Sicherer Softwareupdater im Rahmen des Softwareentwicklungslebenszyklus.

    • Fordern Sie SSL für Updatekanäle an, und implementieren Sie das Anheften von Zertifikaten.
    • Signieren Sie alles, einschließlich Konfigurationsdateien, Skripts, XML-Dateien und Pakete.
    • Suchen Sie nach digitalen Signaturen, und lassen Sie nicht zu, dass der Softwareupdateer generische Eingaben und Befehle akzeptiert.
  • Entwickeln Sie einen Prozess zur Reaktion auf Vorfälle für Supply Chain-Angriffe.

    • Offenlegung von Lieferkettenvorfällen und Benachrichtigung von Kunden mit genauen und zeitnahen Informationen

Allgemeinere Tipps zum Schutz Ihrer Systeme und Geräte finden Sie unter Verhindern einer Malware-Infektion.