Compartilhar via


Ataques à cadeia de abastecimento

Os ataques à cadeia de suprimentos são ameaças emergentes que visam desenvolvedores e fornecedores de software. O objetivo é acessar códigos-fonte, criar processos ou atualizar mecanismos infectando aplicativos legítimos para distribuir malware.

Como os ataques da cadeia de suprimentos funcionam

Os invasores caçam protocolos de rede não seguros, infraestruturas de servidor desprotegidas e práticas de codificação inseguras. Eles invadem, alteram códigos-fonte e ocultam malware em processos de compilação e atualização.

Como o software é criado e lançado por fornecedores confiáveis, esses aplicativos e atualizações são assinados e certificados. Em ataques à cadeia de fornecimento de software, os fornecedores provavelmente não sabem que seus aplicativos ou atualizações estão infectados com código mal-intencionado quando são lançados ao público. Em seguida, o código mal-intencionado é executado com a mesma confiança e permissões que o aplicativo.

O número de vítimas potenciais é significativo, dada a popularidade de alguns aplicativos. Ocorreu um caso em que um aplicativo de compactação de arquivos gratuito foi envenenado e implantado para clientes em um país/região onde era o aplicativo utilitário superior.

Tipos de ataques à cadeia de suprimentos

  • Ferramentas de criação de software comprometidas ou infraestrutura atualizada

  • Certificados de sinal de código roubados ou aplicativos mal-intencionados assinados usando a identidade da empresa de desenvolvimento

  • Código especializado comprometido enviado para componentes de hardware ou firmware

  • Malware pré-instalado em dispositivos (câmeras, USB, telefones etc.)

Para saber mais sobre ataques à cadeia de suprimentos, leia esta postagem no blog chamada início do ataque: a cadeia de suprimentos comprometida dentro de uma cadeia de suprimentos representa novos riscos.

Como proteger contra ataques da cadeia de suprimentos

  • Implante políticas de integridade de código fortes para permitir que apenas aplicativos autorizados sejam executados.

  • Use soluções de detecção e resposta de ponto de extremidade que podem detectar e corrigir atividades suspeitas automaticamente.

Para fornecedores e desenvolvedores de software

  • Mantenha uma infraestrutura de build e atualização altamente segura.

    • Aplique imediatamente patches de segurança para sistema operacional e software.
    • Implemente controles de integridade obrigatórios para garantir que apenas ferramentas confiáveis sejam executadas.
    • Exigir autenticação multifator para administradores.
  • Crie atualizadores de software seguros como parte do ciclo de vida do desenvolvimento de software.

    • Exija SSL para atualizar canais e implementar a fixação de certificado.
    • Assine tudo, incluindo arquivos de configuração, scripts, arquivos XML e pacotes.
    • Verifique se há assinaturas digitais e não deixe que o atualizador de software aceite comandos e entradas genéricas.
  • Desenvolva um processo de resposta a incidentes para ataques da cadeia de suprimentos.

    • Divulgar incidentes da cadeia de suprimentos e notificar os clientes com informações precisas e oportunas

Para obter dicas mais gerais sobre como proteger seus sistemas e dispositivos, confira evitar infecção por malware.