Share via


Ellátási láncot ért támadások

Az ellátási láncot érintő támadások a szoftverfejlesztőket és beszállítókat célzó fenyegetések. A cél a forráskódok elérése, a folyamatok létrehozása vagy a mechanizmusok frissítése a kártevők terjesztésére jogosult alkalmazások megfertőzésével.

Az ellátásilánc-támadások működése

A támadók nem biztonságos hálózati protokollokat, nem védett kiszolgálóinfrastruktúrákat és nem biztonságos kódolási eljárásokat keresnek. Betörnek, módosítják a forráskódokat, és elrejtik a kártevőket a buildelési és frissítési folyamatokban.

Mivel a szoftvert megbízható szállítók készítik és adják ki, ezek az alkalmazások és frissítések aláírva és hitelesítve vannak. A szoftverszállítói lánc támadásai során a szállítók valószínűleg nem tudnak arról, hogy az alkalmazásaik vagy frissítéseik rosszindulatú kóddal fertőzöttek, amikor nyilvánosan elérhetővé teszik őket. A rosszindulatú kód ezután ugyanazokkal a megbízhatósággal és engedélyekkel fut, mint az alkalmazás.

Egyes alkalmazások népszerűsége miatt a potenciális áldozatok száma jelentős. Olyan eset történt, amikor egy ingyenes fájltömörítő alkalmazást megmérgeztek és üzembe helyeztek az ügyfelek számára egy olyan országban/régióban, ahol ez volt a legnépszerűbb segédprogram alkalmazás.

Az ellátási lánc támadásainak típusai

  • Feltört szoftverépítő eszközök vagy frissített infrastruktúra

  • Kód-aláírási tanúsítványok vagy aláírt rosszindulatú alkalmazások a fejlesztői vállalat identitásával

  • Feltört specializált kód, amely hardver- vagy belsővezérlőprogram-összetevőkbe van szállítva

  • Előre telepített kártevők az eszközökön (kamerák, USB, telefonok stb.)

Ha többet szeretne megtudni az ellátási lánc támadásairól, olvassa el ezt a támadást előidéző blogbejegyzést: az ellátási láncon belüli sérült ellátási lánc új kockázatokat jelent.

Az ellátási lánc támadásai elleni védelem

  • Erős kódintegritási szabályzatok üzembe helyezése, amelyek csak az engedélyezett alkalmazások futtatását teszik lehetővé.

  • Használjon olyan végpontészlelési és válaszmegoldásokat, amelyek automatikusan észlelik és orvosolják a gyanús tevékenységeket.

Szoftverszállítók és fejlesztők számára

  • Rendkívül biztonságos buildelési és frissítési infrastruktúra fenntartása.

    • Azonnal alkalmazza a biztonsági javításokat az operációs rendszerre és a szoftverekre.
    • Implementálja a kötelező integritásvezérlőket, hogy csak a megbízható eszközök fussanak.
    • Többtényezős hitelesítés megkövetelése a rendszergazdák számára.
  • Biztonságos szoftverfrissítéseket hozhat létre a szoftverfejlesztési életciklus részeként.

    • Ssl megkövetelése a frissítési csatornákhoz és a tanúsítványrögzítés implementálása.
    • Minden aláírása, beleértve a konfigurációs fájlokat, szkripteket, XML-fájlokat és csomagokat.
    • Ellenőrizze a digitális aláírásokat, és ne hagyja, hogy a szoftverfrissítési eszköz általános bemeneteket és parancsokat fogadjon el.
  • Incidensmegoldási folyamat fejlesztése ellátási láncot célzó támadásokhoz.

    • Az ellátási lánc incidenseinek nyilvánosságra hozatala és az ügyfelek pontos és időben történő értesítése

A rendszerek és eszközök védelmére vonatkozó általánosabb tippekért tekintse meg a kártevők fertőzésének megelőzését ismertető cikket.