Abwehr von aktuellen Angriffen auf die Software-Lieferkette: Lehren und Strategien

Alle Beiträge

In den letzten Jahren haben sich Angriffe auf die Software-Lieferkette zu einer erheblichen Bedrohung für die Cybersicherheit entwickelt, die auf die komplexen Beziehungsnetzwerke zwischen Unternehmen und ihren Lieferanten abzielt. Dieser Artikel befasst sich mit bemerkenswerten jüngsten Angriffen auf die Lieferkette, untersucht, wie sie stattgefunden haben, und diskutiert Strategien zur Vorbeugung und Eindämmung. Von Sicherheitsverletzungen, bei denen vertrauliche Daten gefährdet werden, bis hin zu Angriffen, bei denen Softwareschwachstellen ausgenutzt werden, ist das Verständnis dieser Vorfälle entscheidend für die Stärkung der Abwehrmaßnahmen. Wir untersuchen auch, wie die umfassenden Lösungen von Scribe Security diese Bedrohungen bekämpfen und einen robusten Schutz für Unternehmen gewährleisten können.

Jüngste Angriffe auf die Software-Lieferkette

SiSense-Angriff (April 2024)
Angreifer drangen in das Business-Intelligence-Unternehmen SiSense ein, indem sie dessen GitLab-Repository kompromittierten, das Anmeldeinformationen für ihr Amazon S3-Konto enthielt. Dies ermöglichte unbefugten Zugriff und potenzielle Datenlecks. CISA intervenierte und SiSense musste mit Branchenexperten zusammenarbeiten, um die Auswirkungen des Verstoßes einzudämmen.

Okta-Lieferkettenangriff (Oktober 2023)
Angreifer verschafften sich Zugang zum Kundensupport-Managementsystem von Okta, indem sie sich Zugangsdaten verschafften, die es ihnen ermöglichten, vertrauliche Dateien aus aktuellen Supportfällen einzusehen. Kunden wie BeyondTrust wurden erst spät über den Verstoß informiert, was das Risiko einer verzögerten Reaktion bei Schwachstellen in der Lieferkette verdeutlicht.

JetBrains TeamCity-Sicherheitslücke (September/Oktober 2023)
Durch Ausnutzung einer kritischen Sicherheitslücke bei der Umgehung der Authentifizierung in JetBrains TeamCity erlangten russische Bedrohungsakteure (Cozy Bear) administrative Kontrolle über die betroffenen Server. Durch diesen Einbruch konnten sie Remotecode ausführen und möglicherweise die Lieferketten von Organisationen kompromittieren, die TeamCity verwenden.

3CX-Angriff (März 2023)
Angreifer fügten eine bösartige Bibliotheksdatei in die 3CX-Desktop-Apps für Windows und macOS ein, die eine verschlüsselte Nutzlast für Command & Control-Operationen herunterlud. Der Einbruch, der der nordkoreanischen Lazarus Group zugeschrieben wird, verdeutlichte die Risiken in Software-Build-Umgebungen, da die bösartigen Apps mit gültigen 3CX-Zertifikaten signiert waren.

Vertragsbruch bei Applied Materials (Februar 2023)
Ein Ransomware-Angriff auf einen wichtigen Zulieferer (vermutlich MKS Instruments) von Applied Materials unterbrach die Halbleiterlieferungen und kostete das Unternehmen rund 250 Millionen Dollar. Der Angriff wirkte sich auf die Geschäftsbereiche Vacuum Solutions und Photonics Solutions des Zulieferers aus und verzögerte die Auftragsabwicklung und den Versand.

MOVEit-Kampagne (Juni 2023)
Die Dateiübertragungssoftware MOVEit wurde von der Ransomware-Gruppe Cl0p ausgenutzt, die mehrere Schwachstellen für die Remote-Codeausführung ausnutzte. Die Kampagne betraf über 342 Organisationen, darunter große Unternehmen wie Norton und EY, was die enorme Reichweite und das Schadenspotenzial von Lieferkettenangriffen verdeutlicht.

PyTorch-Framework-Angriff (Dezember 2022)
Angreifer kompromittierten die nächtlichen Build-Pakete des maschinellen Lernframeworks PyTorch und schleusten Schadcode ein, der Daten von den Systemen der Benutzer sammelte. Der Einbruch unterstrich die Gefahren, die mit der Nutzung von Repositories von Drittanbietern verbunden sind, und die Notwendigkeit einer strengen Validierung von Softwareabhängigkeiten.

Fantasy Wiper Attack (Dezember 2022)
Bei diesem Angriff wurde ein bösartiges Update für die Kaseya VSA-Software verteilt, das Daten von Systemen weltweit löschte. Der Angriff zeigte, wie kompromittierte Softwareupdates als wirksamer Vektor für groß angelegte Cyberangriffe dienen können.

Diese Beispiele für Angriffe auf die Software-Lieferkette veranschaulichen die vielfältigen Methoden und schwerwiegenden Folgen von Angriffen auf die Software-Lieferkette und unterstreichen die dringende Notwendigkeit robuster Cybersicherheitsmaßnahmen und einer aufmerksamen Überwachung von Komponenten und Diensten Dritter.

Umfassende Lösungen zur Verhinderung von Angriffen auf die Software-Lieferkette

Die Plattform von Scribe Security kann durch eine Kombination aus automatisiertem SBOM-Management (Software Bill of Materials), Schwachstellenscans und Echtzeitüberwachung von CI/CD-Pipelines dabei helfen, Angriffe auf die Software-Lieferkette wie die aufgeführten zu erkennen und zu verhindern. Die Plattform konzentriert sich auf Integritätsprüfungen, Provenienzverfolgung und kontinuierliche Sicherheitsvalidierung, wodurch sichergestellt wird, dass jede Softwarekomponente authentifiziert und manipulationssicher ist.

So kann Scribe Security dazu beitragen, bestimmte Angriffsszenarien abzuschwächen:

1. SiSense-Angriff (April 2024) – GitLab-Repository-Einbruch

Im Fall des SiSense-Angriffs, bei dem Angreifer unbefugten Zugriff auf vertrauliche Anmeldeinformationen erhielten, die in einem kompromittierten GitLab-Repository gespeichert waren, behebt die Plattform von Scribe Security solche Schwachstellen, indem sie Repositories kontinuierlich auf offengelegte Anmeldeinformationen oder Fehlkonfigurationen überwacht. Durch automatisierte Scans und Überwachung der ZutrittskontrolleScribe erkennt potenzielle Sicherheitsfehler wie eingebettete Anmeldeinformationen, die ein Hauptziel für Angreifer darstellen können.

Darüber hinaus verfolgt die Plattform Rechteausweitung und unberechtigter Zugriff Versuche, und hilft, Verstöße zu erkennen und zu verhindern, bevor sie eskalieren können. Im Falle eines Verstoßes ermöglichen die Reaktionsfunktionen von Scribe eine schnelle Erkennung und Eindämmung und reduzieren so den potenziellen Schaden, der durch unbefugten Zugriff auf sensible Infrastrukturen wie Amazon S3-Konten entsteht.

2. Okta Supply Chain Angriff (Oktober 2023) – Kompromittiertes Kundensupportsystem

Beim Okta-Angriff, bei dem Angreifer Schwachstellen in Kundensupportsystemen ausnutzten, um Zugriff auf vertrauliche Kundendateien zu erhalten, hilft die Plattform von Scribe, solche Verstöße zu verhindern, indem sie rollenbasierte Zugriffskontrolle (RBAC) und kontinuierliche Code-Signierung. Indem sichergestellt wird, dass alle Integrationen von Drittanbietern (wie Kundensupportsysteme) kontinuierlich überprüft, überwacht und der Zugriff beschränkt wird, minimiert Scribe das Risiko einer Gefährdung der Anmeldeinformationen.

Die Plattform von Scribe Security ermöglicht außerdem Umfassende Audit-Protokolle und Aktivitätsverfolgung, um unbefugten Zugriff oder ungewöhnliche Aktivitäten zu erkennen. Dadurch wird sichergestellt, dass Organisationen schnell reagieren und die Beteiligten unverzüglich benachrichtigen können.

3. JetBrains TeamCity-Sicherheitslücke (September/Oktober 2023) – Umgehung der Authentifizierung

Der JetBrains TeamCity Die Schwachstelle ermöglichte es Angreifern, administrative Kontrolle über betroffene Server zu erlangen. Die Plattform von Scribe Security konzentriert sich auf Integritätsprüfungen und Herkunftsüberprüfung, um sicherzustellen, dass kritische Software-Infrastrukturen wie CI/CD-Tools (z. B. TeamCity) nicht beeinträchtigt werden. Scribes kontinuierliche Absicherung Funktionen validieren die Integrität aller Komponenten in der Software-Build-Umgebung und verhindern die Einführung von nicht autorisiertem oder bösartigem Code.

Durch Hebelwirkung Authentifizierung und Zugriffsverwaltung Mithilfe von Protokollen verhindert Scribe außerdem den unbefugten Zugriff auf Entwicklungsserver und stellt sicher, dass nur verifiziertes Personal kritische Infrastrukturen ändern oder steuern kann.

4. 3CX-Angriff (März 2023) – Schädliche Bibliothek in signierten Apps

Der 3CX-Angriff, bei dem Angreifer eine bösartige Bibliotheksdatei in 3CX-Desktop-Apps einfügten, unterstreicht die Bedeutung von Codeintegrität. Die kontinuierliche Code-Signierung und Herkunftsprüfungen Stellen Sie sicher, dass jeder Build und jedes Softwarepaket authentifiziert, signiert und frei von Manipulationen ist.

Hätte 3CX solche kontinuierlichen Validierungstools eingesetzt, hätte das Unternehmen erkennen können, dass seine signierten Anwendungen während des Build-Prozesses kompromittiert wurden. Die Plattform verhindert außerdem die Verwendung von kompromittierte Zertifikate indem wir die Gültigkeit des Zertifikats überwachen und die Teams auf Anomalien im Signaturprozess aufmerksam machen.

5. Applied Materials Partner Breach (Februar 2023) – Ransomware-Angriff auf Zulieferer

Im Fall von Applied Materials, wo ein Ransomware-Angriff die Lieferkette unterbrach, sorgt die Plattform von Scribe für die Widerstandsfähigkeit der Lieferkette durch SBOM-basierte Lieferkettentransparenz. Durch die kontinuierliche Überwachung aller Drittanbieter ermöglicht Scribe Unternehmen zu erkennen, welche Komponenten gefährdet sind, und proaktive Maßnahmen zur Sicherung ihrer Lieferkette zu ergreifen.

Darüber hinaus Schwachstellenerkennung Die Tools ermitteln potenzielle Risiken bei allen Lieferanten und weisen auf veraltete oder ungepatchte Softwarekomponenten hin, die zu Schwachstellen in der gesamten Lieferkette führen können.

6. MOVEit-Kampagne (Juni 2023) – Ausgenutzte Dateiübertragungssoftware

Die MOVEit-Dateiübertragungskampagne der Cl0p-Ransomware-Gruppe hat deutlich gemacht, wie weitreichende Folgen Schwachstellen in kritischer Software wie Dateiübertragungstools haben können. Automatisches Scannen von Schwachstellen sucht kontinuierlich nach solchen Schwachstellen in Drittanbieter-Software wie MOVEit und ermöglicht es Unternehmen, Schwachstellen zu beheben, bevor sie ausgenutzt werden.

Scribe Security verbessert die Sicherheit außerdem durch Abhängigkeitsmanagement, indem sichergestellt wird, dass alle Softwareabhängigkeiten (z. B. Dateiübertragungssoftware) auf dem neuesten Stand und frei von bekannten Schwachstellen sind.

7. PyTorch Framework-Angriff (Dezember 2022) – Kompromittierte Repositories von Drittanbietern

Der Angriff auf das PyTorch-Framework hat die Risiken aufgezeigt, die mit der Nutzung von Repositorien von Drittanbietern verbunden sind. Die Plattform von Scribe Security konzentriert sich darauf, die Integrität und Herkunft aller Softwarekomponenten, unabhängig davon, ob sie aus Drittanbieter-Repositorys oder internen Entwicklungsumgebungen stammen. Durch die Validierung der Quelle und Sicherheit jeder Komponente verhindert Scribe, dass Schadcode in Nightly Builds oder Entwicklungsframeworks eingeschleust wird.

Darüber hinaus SBOM-Verfolgung hilft bei der Identifizierung des Ursprungs jeder Komponente und stellt sicher, dass Unternehmen die Risiken, die von kompromittierten Repositories ausgehen, schnell erkennen und mindern können.

8. Fantasy-Wiper-Angriff (Dezember 2022) – Verbreitung bösartiger Updates

Der Fantasy-Wischerangriff, bei dem ein bösartiges Update über die Kaseya VSA-Software verteilt wurde, unterstreicht die Gefahr kompromittierter Software-Updates. kontinuierliche Überwachung von Software-Updates stellt sicher, dass etwaige Unstimmigkeiten in Updates gekennzeichnet werden, bevor sie im Netzwerk bereitgestellt werden. Indem Scribe die Herkunft jedes Updates überprüft, stellt es sicher, dass nur legitime und sichere Updates in die Produktion gelangen.

Darüber hinaus Rollback-Funktionen ermöglichen Unternehmen im Falle der Erkennung eines schädlichen Updates die schnelle Rückkehr zu sicheren Softwareversionen und minimieren so Ausfallzeiten und Störungen.

Fazit: Schutz der Software-Lieferkette mit Scribe Security

Die Plattform von Scribe Security bietet einen mehrschichtigen Ansatz zur Sicherung der Software-Lieferkette. Durch kontinuierliches SBOM-Management, Schwachstellen-Scan, Echtzeit-Überwachung und IntegritätsprüfungenDie Plattform unterstützt Unternehmen dabei, Angriffe auf die Lieferkette zu erkennen und zu verhindern, wie sie beispielsweise auf SiSense, Okta, 3CX und andere angewendet werden.

Durch die Integration von Sicherheit in jede Phase des Entwicklungslebenszyklus und die kontinuierliche Überwachung der Software-Lieferkette sorgt Scribe Security dafür, dass Unternehmen böswillige Akteure daran hindern können, Schwachstellen auszunutzen, die Compliance aufrechterhalten und die mit Komponenten von Drittanbietern verbundenen Risiken mindern können.

Diese Inhalte werden Ihnen von Scribe Security zur Verfügung gestellt, einem führenden Anbieter von End-to-End-Sicherheitslösungen für die Software-Lieferkette, der modernste Sicherheit für Code-Artefakte sowie Code-Entwicklungs- und Bereitstellungsprozesse in der gesamten Software-Lieferkette bietet. Weitere Informationen.