Ellátási láncot ért támadások
Az ellátási láncot érintő támadások a szoftverfejlesztőket és beszállítókat célzó fenyegetések. A cél a forráskódok elérése, a folyamatok létrehozása vagy a mechanizmusok frissítése a kártevők terjesztésére jogosult alkalmazások megfertőzésével.
Az ellátásilánc-támadások működése
A támadók nem biztonságos hálózati protokollokat, nem védett kiszolgálóinfrastruktúrákat és nem biztonságos kódolási eljárásokat keresnek. Betörnek, módosítják a forráskódokat, és elrejtik a kártevőket a buildelési és frissítési folyamatokban.
Mivel a szoftvert megbízható szállítók készítik és adják ki, ezek az alkalmazások és frissítések aláírva és hitelesítve vannak. A szoftverszállítói lánc támadásai során a szállítók valószínűleg nem tudnak arról, hogy az alkalmazásaik vagy frissítéseik rosszindulatú kóddal fertőzöttek, amikor nyilvánosan elérhetővé teszik őket. A rosszindulatú kód ezután ugyanazokkal a megbízhatósággal és engedélyekkel fut, mint az alkalmazás.
Egyes alkalmazások népszerűsége miatt a potenciális áldozatok száma jelentős. Olyan eset történt, amikor egy ingyenes fájltömörítő alkalmazást megmérgeztek és üzembe helyeztek az ügyfelek számára egy olyan országban/régióban, ahol ez volt a legnépszerűbb segédprogram alkalmazás.
Az ellátási lánc támadásainak típusai
Feltört szoftverépítő eszközök vagy frissített infrastruktúra
Kód-aláírási tanúsítványok vagy aláírt rosszindulatú alkalmazások a fejlesztői vállalat identitásával
Feltört specializált kód, amely hardver- vagy belsővezérlőprogram-összetevőkbe van szállítva
Előre telepített kártevők az eszközökön (kamerák, USB, telefonok stb.)
Ha többet szeretne megtudni az ellátási lánc támadásairól, olvassa el ezt a támadást előidéző blogbejegyzést: az ellátási láncon belüli sérült ellátási lánc új kockázatokat jelent.
Az ellátási lánc támadásai elleni védelem
Erős kódintegritási szabályzatok üzembe helyezése, amelyek csak az engedélyezett alkalmazások futtatását teszik lehetővé.
Használjon olyan végpontészlelési és válaszmegoldásokat, amelyek automatikusan észlelik és orvosolják a gyanús tevékenységeket.
Szoftverszállítók és fejlesztők számára
Rendkívül biztonságos buildelési és frissítési infrastruktúra fenntartása.
- Azonnal alkalmazza a biztonsági javításokat az operációs rendszerre és a szoftverekre.
- Implementálja a kötelező integritásvezérlőket, hogy csak a megbízható eszközök fussanak.
- Többtényezős hitelesítés megkövetelése a rendszergazdák számára.
Biztonságos szoftverfrissítéseket hozhat létre a szoftverfejlesztési életciklus részeként.
- Ssl megkövetelése a frissítési csatornákhoz és a tanúsítványrögzítés implementálása.
- Minden aláírása, beleértve a konfigurációs fájlokat, szkripteket, XML-fájlokat és csomagokat.
- Ellenőrizze a digitális aláírásokat, és ne hagyja, hogy a szoftverfrissítési eszköz általános bemeneteket és parancsokat fogadjon el.
Incidensmegoldási folyamat fejlesztése ellátási láncot célzó támadásokhoz.
- Az ellátási lánc incidenseinek nyilvánosságra hozatala és az ügyfelek pontos és időben történő értesítése
A rendszerek és eszközök védelmére vonatkozó általánosabb tippekért tekintse meg a kártevők fertőzésének megelőzését ismertető cikket.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: