최근 소프트웨어 공급망 공격에 대한 방어: 교훈과 전략

모든 게시물

최근 몇 년 동안 소프트웨어 공급망 공격은 조직과 공급업체 간의 복잡한 관계 네트워크를 표적으로 삼아 중대한 사이버 보안 위협으로 부상했습니다. 이 기사에서는 최근의 주목할 만한 공급망 공격을 살펴보고, 공격이 발생한 방식을 살펴보고 예방 및 완화 전략을 논의합니다. 민감한 데이터를 손상시키는 침해에서 소프트웨어 취약성을 악용하는 공격에 이르기까지 이러한 사고를 이해하는 것은 방어를 강화하는 데 중요합니다. 또한 Scribe Security의 포괄적인 솔루션이 이러한 위협을 해결하여 조직에 대한 강력한 보호를 보장하는 방법을 살펴봅니다.

최근 소프트웨어 공급망 공격

SiSense 공격(2024년 XNUMX월)
공격자는 Amazon S3 계정의 자격 증명이 포함된 GitLab 저장소를 손상시켜 비즈니스 인텔리전스 회사인 SiSense를 침해했습니다. 이를 통해 무단 액세스와 잠재적인 데이터 유출이 가능했습니다. CISA가 개입했고 SiSense는 업계 전문가와 협력하여 침해의 영향을 완화해야 했습니다.

Okta 공급망 공격(2023년 XNUMX월)
위협 행위자들은 자격 증명을 얻어 Okta의 고객 지원 관리 시스템에 접근하여 최근 지원 사례의 민감한 파일을 볼 수 있었습니다. 이 침해는 BeyondTrust와 같은 고객에게 늦게 알려졌으며, 공급망 취약성에서 지연된 대응의 위험을 강조했습니다.

JetBrains TeamCity 취약점(2023년 XNUMX월/XNUMX월)
JetBrains TeamCity의 중요한 인증 우회 취약성을 악용하여 러시아 위협 행위자(Cozy Bear)는 영향을 받는 서버에 대한 관리 제어권을 얻었습니다. 이 침해로 인해 원격 코드를 실행하고 TeamCity를 사용하는 조직의 공급망을 잠재적으로 손상시킬 수 있었습니다.

3CX 공격(2023년 XNUMX월)
공격자는 Windows 및 macOS용 3CX 데스크톱 앱에 악성 라이브러리 파일을 삽입했고, 이 파일은 Command & Control 작업을 위한 암호화된 페이로드를 다운로드했습니다. 북한 라자루스 그룹에 기인한 이 침해는 악성 앱이 유효한 3CX 인증서로 서명되었기 때문에 소프트웨어 빌드 환경에서 위험을 강조했습니다.

Applied Materials 파트너 위반(2023년 XNUMX월)
Applied Materials의 주요 공급업체(MKS Instruments로 추정)에 대한 랜섬웨어 공격으로 반도체 선적이 중단되어 회사에 약 250억 XNUMX천만 달러의 손실이 발생했습니다. 이 침해로 인해 공급업체의 Vacuum Solutions 및 Photonics Solutions 사업부가 영향을 받아 주문 처리 및 배송이 지연되었습니다.

MOVEit 캠페인(2023년 XNUMX월)
MOVEit 파일 전송 소프트웨어는 Cl0p 랜섬웨어 그룹에 의해 악용되어 원격 코드 실행을 위한 여러 취약점을 표적으로 삼았습니다. 이 캠페인은 Norton과 EY와 같은 주요 회사를 포함하여 342개 이상의 조직에 영향을 미쳐 공급망 공격의 광범위한 도달 범위와 손상 잠재력을 보여주었습니다.

PyTorch 프레임워크 공격(2022년 XNUMX월)
공격자는 PyTorch 머신 러닝 프레임워크의 야간 빌드 패키지를 손상시켜 사용자 시스템에서 데이터를 수집하는 악성 코드를 주입했습니다. 이 침해는 타사 저장소에 의존하는 것의 위험과 소프트웨어 종속성에 대한 엄격한 검증의 필요성을 강조했습니다.

판타지 와이퍼 어택(2022년 XNUMX월)
이 공격에는 Kaseya VSA 소프트웨어에 대한 악성 업데이트 배포가 포함되었으며, 이는 전 세계 시스템의 데이터를 삭제했습니다. 이 침해는 소프트웨어 업데이트가 손상되면 대규모 사이버 공격의 강력한 벡터 역할을 할 수 있음을 보여주었습니다.

이러한 소프트웨어 공급망 공격 사례는 소프트웨어 공급망 공격의 다양한 방법과 심각한 결과를 보여주며, 견고한 사이버 보안 대책과 타사 구성 요소 및 서비스에 대한 엄격한 모니터링이 절실히 필요하다는 것을 강조합니다.

소프트웨어 공급망 공격 방지를 위한 종합 솔루션

Scribe Security의 플랫폼은 자동화된 SBOM(Software Bill of Materials) 관리, 취약성 스캐닝, CI/CD 파이프라인의 실시간 모니터링을 결합하여 나열된 것과 같은 소프트웨어 공급망 공격을 탐지하고 예방하는 데 도움이 될 수 있습니다. 이 플랫폼은 다음에 중점을 둡니다. 무결성 검사, 출처 추적 및 지속적인 보안 검증각 소프트웨어 구성 요소가 인증되었고 변조되지 않았는지 확인합니다.

Scribe Security가 특정 공격 시나리오를 완화하는 데 어떻게 도움이 될 수 있는지 알아보세요.

1. SiSense 공격(2024년 XNUMX월) – GitLab 저장소 침해

공격자가 손상된 GitLab 저장소에 저장된 중요한 자격 증명에 대한 무단 액세스를 얻은 SiSense 공격의 경우, Scribe Security의 플랫폼은 노출된 자격 증명이나 잘못된 구성에 대한 저장소를 지속적으로 모니터링하여 이러한 취약성을 해결합니다. 자동 스캔 and 접근 제어 모니터링Scribe는 공격자의 주요 타깃이 될 수 있는 내장된 자격 증명을 비롯한 잠재적인 보안 실수를 감지합니다.

또한 플랫폼은 다음을 추적합니다. 권한 상승 및 무단 액세스 시도를 감지하고 침해가 확대되기 전에 이를 방지하는 데 도움이 됩니다. 침해가 발생하는 경우 Scribe의 대응 기능을 통해 신속하게 감지하고 완화하여 Amazon S3 계정과 같은 민감한 인프라에 대한 무단 액세스로 인해 발생할 수 있는 잠재적 피해를 줄일 수 있습니다.

2. Okta 공급망 공격(2023년 XNUMX월) – 고객 지원 시스템 침해

고객 지원 시스템의 취약점을 악용해 위협 요인이 민감한 고객 파일에 액세스한 Okta 공격에서 Scribe 플랫폼은 다음과 같은 방법으로 이러한 침해를 방지합니다. RBAC(역할 기반 액세스 제어) and 지속적인 코드 서명. 모든 타사 통합(고객 지원 시스템 등)이 지속적으로 검토, 모니터링되고 액세스가 제한되도록 함으로써 Scribe는 자격 증명이 손상될 위험을 최소화합니다.

Scribe Security의 플랫폼은 또한 다음을 가능하게 합니다. 포괄적인 감사 로그 그리고 무단 접근이나 비정상적인 활동을 감지하기 위한 활동 추적을 통해 조직은 신속히 대응하고 지체 없이 이해관계자에게 알릴 수 있습니다.

3. JetBrains TeamCity 취약점(2023년 XNUMX월/XNUMX월) – 인증 우회

이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 JetBrains 팀시티 취약점으로 인해 공격자는 영향을 받는 서버에 대한 관리 제어권을 얻을 수 있었습니다. Scribe Security의 플랫폼은 다음에 중점을 둡니다. 무결성 검사 and 출처 검증CI/CD 도구(예: TeamCity)와 같은 중요한 소프트웨어 인프라가 손상되지 않도록 보장합니다. Scribe's 지속적인 확신 기능은 소프트웨어 빌드 환경에서 모든 구성 요소의 무결성을 검증하여 승인되지 않거나 악성 코드가 유입되는 것을 방지합니다.

활용함으로써 인증 및 액세스 관리 Scribe는 프로토콜을 사용하여 개발 서버에 대한 무단 액세스를 차단하여 검증된 직원만이 중요 인프라를 수정하거나 제어할 수 있도록 보장합니다.

4. 3CX 공격(2023년 XNUMX월) – 서명된 앱의 악성 라이브러리

공격자가 악성 라이브러리 파일을 3CX 데스크톱 앱에 삽입하는 3CX 공격은 다음과 같은 중요성을 강조합니다. 코드 무결성. Scribe Security의 지속적인 코드 서명 and 출처 확인 모든 빌드와 소프트웨어 패키지가 인증되고, 서명되었으며, 변조가 없는지 확인합니다.

3CX가 이러한 지속적인 검증 도구를 사용했다면 빌드 프로세스 중에 서명된 애플리케이션이 손상되었음을 감지할 수 있었을 것입니다. 이 플랫폼은 또한 다음을 사용하지 못하도록 합니다. 손상된 인증서 인증서 유효성을 모니터링하고 서명 프로세스에서 이상이 발견되면 팀에 경고합니다.

5. Applied Materials Partner Breach(2023년 XNUMX월) – 공급업체에 대한 랜섬웨어 공격

랜섬웨어 공격으로 공급망이 중단된 Applied Materials의 경우 Scribe 플랫폼은 다음을 통해 공급망 회복력을 보장합니다. SBOM 기반 공급망 투명성. 모든 제3자 공급업체를 지속적으로 모니터링함으로써 Scribe는 조직이 어떤 구성 요소가 위험에 처해 있는지 이해하고 공급망을 보호하기 위한 사전 조치를 취할 수 있도록 지원합니다.

또한, Scribe의 취약성 감지 도구는 공급업체 전반에서 잠재적 위험을 식별하고, 더 넓은 공급망에 취약점을 초래할 수 있는 오래되거나 패치되지 않은 소프트웨어 구성요소를 표시합니다.

6. MOVEit 캠페인(2023년 XNUMX월) – 파일 전송 소프트웨어 악용

Cl0p 랜섬웨어 그룹의 MOVEit 파일 전송 캠페인은 파일 전송 도구와 같은 중요한 소프트웨어의 취약성이 광범위한 결과를 초래할 수 있음을 강조했습니다. Scribe's 자동화된 취약점 스캔 MOVEit와 같은 타사 소프트웨어의 취약점을 지속적으로 확인하여 조직이 취약점이 악용되기 전에 패치할 수 있도록 합니다.

Scribe Security는 다음을 통해 보안을 강화합니다. 의존성 관리모든 소프트웨어 종속성(예: 파일 전송 소프트웨어)이 최신 상태이며 알려진 취약점이 없는지 확인합니다.

7. PyTorch 프레임워크 공격(2022년 XNUMX월) – 손상된 타사 저장소

PyTorch 프레임워크 공격은 타사 저장소에 의존하는 것의 위험을 보여주었습니다. Scribe Security의 플랫폼은 다음을 보장하는 데 중점을 둡니다. 성실성과 출처 모든 소프트웨어 구성 요소 중에서 타사 저장소 또는 내부 개발 환경에서 유래한 것이든 상관없습니다. 각 구성 요소의 소스와 보안을 검증함으로써 Scribe는 악성 코드가 야간 빌드 또는 개발 프레임워크에 주입되는 것을 방지합니다.

또한, Scribe의 SBOM 추적 모든 구성 요소의 출처를 식별하는 데 도움이 되므로 조직이 손상된 저장소로 인해 발생하는 위험을 신속하게 식별하고 완화할 수 있습니다.

8. 판타지 와이퍼 공격(2022년 XNUMX월) – 악성 업데이트 배포

이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 판타지 와이퍼 공격, Kaseya VSA 소프트웨어를 통해 악성 업데이트를 배포하는 것과 관련된 것은 손상된 소프트웨어 업데이트의 위험성을 강조합니다. Scribe Security의 소프트웨어 업데이트의 지속적인 모니터링 네트워크 전체에 배포되기 전에 업데이트의 모든 불일치 사항이 플래그로 표시되도록 합니다. Scribe는 모든 업데이트의 출처를 확인하여 합법적이고 안전한 업데이트만 프로덕션에 푸시되도록 합니다.

또한, 서기관의 롤백 기능 악성 업데이트가 감지된 경우 조직이 소프트웨어의 안전한 버전으로 신속하게 전환할 수 있도록 하여 다운타임과 중단을 최소화합니다.

결론: Scribe Security를 ​​사용하여 소프트웨어 공급망 보호

Scribe Security의 플랫폼은 소프트웨어 공급망을 보호하기 위한 다층적 접근 방식을 제공합니다. 지속적인 SBOM 관리, 취약성 스캔, 실시간 모니터링무결성 검사이 플랫폼은 기업이 SiSense, Okta, 3CX 등이 직면한 것과 같은 공급망 공격을 탐지하고 예방하는 데 도움을 줍니다.

Scribe Security는 개발 라이프사이클의 모든 단계에 보안을 통합하고 소프트웨어 공급망을 지속적으로 모니터링함으로써 조직이 악의적인 행위자의 취약점 악용을 방지하고, 규정 준수를 유지하고, 타사 구성 요소와 관련된 위험을 완화할 수 있도록 보장합니다.

이 콘텐츠는 소프트웨어 공급망 전반에 걸쳐 코드 아티팩트와 코드 개발 및 전달 프로세스에 최첨단 보안을 제공하는 선도적인 엔드투엔드 소프트웨어 공급망 보안 솔루션 제공업체인 Scribe Security에서 제공합니다. 자세히 알아보기.