Share via


Aanvallen op de toeleveringsketen

Aanvallen in de toeleveringsketen zijn een opkomende bedreigingen die gericht zijn op softwareontwikkelaars en leveranciers. Het doel is om toegang te krijgen tot broncodes, buildprocessen of mechanismen bij te werken door legitieme apps te infecteren om malware te distribueren.

Hoe supply chain-aanvallen werken

Aanvallers zoeken naar onveilige netwerkprotocollen, niet-beveiligde serverinfrastructuren en onveilige coderingspraktijken. Ze breken in, wijzigen broncodes en verbergen malware in build- en updateprocessen.

Omdat software wordt gebouwd en uitgebracht door vertrouwde leveranciers, worden deze apps en updates ondertekend en gecertificeerd. Bij software supply chain-aanvallen zijn leveranciers zich er waarschijnlijk niet van bewust dat hun apps of updates zijn geïnfecteerd met schadelijke code wanneer ze voor het publiek worden vrijgegeven. De schadelijke code wordt vervolgens uitgevoerd met dezelfde vertrouwensrelatie en machtigingen als de app.

Het aantal potentiële slachtoffers is aanzienlijk, gezien de populariteit van sommige apps. Er is een geval opgetreden waarbij een gratis app voor bestandscompressie is vergiftigd en geïmplementeerd voor klanten in een land/regio waar dit de belangrijkste hulpprogramma-app was.

Typen aanvallen in de toeleveringsketen

  • Gecompromitteerde hulpprogramma's voor het bouwen van software of bijgewerkte infrastructuur

  • Gestolen certificaten voor code-ondertekening of ondertekende schadelijke apps met behulp van de identiteit van het ontwikkelbedrijf

  • Gecompromitteerde gespecialiseerde code die is verzonden naar hardware- of firmwareonderdelen

  • Vooraf geïnstalleerde malware op apparaten (camera's, USB, telefoons, enzovoort)

Lees voor meer informatie over aanvallen in de toeleveringsketen dit blogbericht genaamd Attack Inception: gecompromitteerde toeleveringsketen binnen een toeleveringsketen brengt nieuwe risico's met zich mee.

Bescherming tegen aanvallen in de toeleveringsketen

  • Implementeer een sterk code-integriteitsbeleid om alleen geautoriseerde apps uit te voeren.

  • Gebruik oplossingen voor eindpuntdetectie en -respons waarmee verdachte activiteiten automatisch kunnen worden gedetecteerd en hersteld.

Voor softwareleveranciers en ontwikkelaars

  • Onderhoud een zeer veilige build- en update-infrastructuur.

    • Onmiddellijk beveiligingspatches toepassen voor besturingssysteem en software.
    • Implementeer verplichte integriteitsbesturingselementen om ervoor te zorgen dat alleen vertrouwde hulpprogramma's worden uitgevoerd.
    • Meervoudige verificatie vereisen voor beheerders.
  • Bouw beveiligde software-updaters als onderdeel van de levenscyclus van softwareontwikkeling.

    • SSL vereisen voor updatekanalen en het vastmaken van certificaten implementeren.
    • Alles ondertekenen, inclusief configuratiebestanden, scripts, XML-bestanden en pakketten.
    • Controleer op digitale handtekeningen en laat de software-updater geen algemene invoer en opdrachten accepteren.
  • Ontwikkel een incidentresponsproces voor aanvallen in de toeleveringsketen.

    • Incidenten in de toeleveringsketen bekendmaken en klanten op de hoogte stellen van nauwkeurige en tijdige informatie

Zie Infectie van malware voorkomen voor meer algemene tips over het beveiligen van uw systemen en apparaten.