Defesa contra ataques recentes à cadeia de suprimentos de software: lições e estratégias

Todas as mensagens

Nos últimos anos, ataques à cadeia de suprimentos de software surgiram como uma ameaça significativa à segurança cibernética, visando as complexas redes de relacionamentos entre organizações e seus fornecedores. Este artigo se aprofunda em ataques recentes notáveis ​​à cadeia de suprimentos, examinando como eles ocorreram e discutindo estratégias para prevenção e mitigação. De violações que comprometem dados confidenciais a ataques que exploram vulnerabilidades de software, entender esses incidentes é crucial para fortalecer as defesas. Também exploramos como as soluções abrangentes da Scribe Security podem lidar com essas ameaças, garantindo proteção robusta para organizações.

Ataques recentes à cadeia de suprimentos de software

Ataque SiSense (abril de 2024)
Os invasores violaram a SiSense, uma empresa de inteligência empresarial, comprometendo seu repositório GitLab, que continha credenciais para sua conta Amazon S3. Isso permitiu acesso não autorizado e potencial vazamento de dados. A CISA interveio, e a SiSense teve que colaborar com especialistas do setor para mitigar o impacto da violação.

Ataque à cadeia de suprimentos Okta (outubro de 2023)
Os agentes de ameaças obtiveram acesso ao sistema de gerenciamento de suporte ao cliente da Okta obtendo credenciais, permitindo que eles visualizassem arquivos confidenciais de casos de suporte recentes. A violação foi notificada tardiamente a clientes como a BeyondTrust, destacando o risco de resposta atrasada em vulnerabilidades da cadeia de suprimentos.

Vulnerabilidade do JetBrains TeamCity (setembro/outubro de 2023)
Explorando uma vulnerabilidade crítica de bypass de autenticação no JetBrains TeamCity, agentes de ameaças russos (Cozy Bear) obtiveram controle administrativo sobre os servidores afetados. Essa violação permitiu que eles executassem código remoto e potencialmente comprometessem as cadeias de suprimentos de organizações que usam o TeamCity.

Ataque 3CX (março de 2023)
Os invasores inseriram um arquivo de biblioteca malicioso nos aplicativos de desktop 3CX para Windows e macOS, que baixaram uma carga criptografada para operações de Comando e Controle. A violação, atribuída ao North Korean Lazarus Group, destacou riscos em ambientes de construção de software, pois os aplicativos maliciosos foram assinados com certificados 3CX válidos.

Violação do parceiro da Applied Materials (fevereiro de 2023)
Um ataque de ransomware a um grande fornecedor (especula-se que seja a MKS Instruments) da Applied Materials interrompeu remessas de semicondutores, custando à empresa aproximadamente US$ 250 milhões. A violação impactou as divisões Vacuum Solutions e Photonics Solutions do fornecedor, atrasando o processamento e a remessa de pedidos.

Campanha MOVEit (junho de 2023)
O software de transferência de arquivos MOVEit foi explorado pelo grupo de ransomware Cl0p, visando múltiplas vulnerabilidades para execução remota de código. A campanha afetou mais de 342 organizações, incluindo grandes empresas como Norton e EY, demonstrando o amplo alcance e potencial de dano dos ataques à cadeia de suprimentos.

Ataque ao Framework PyTorch (dezembro de 2022)
Os invasores comprometeram os pacotes de compilação noturna do framework de aprendizado de máquina PyTorch, injetando código malicioso que coletava dados dos sistemas dos usuários. A violação ressaltou os perigos de depender de repositórios de terceiros e a necessidade de validação rigorosa de dependências de software.

Ataque de limpador de fantasia (dezembro de 2022)
Este ataque envolveu a distribuição de uma atualização maliciosa para o software Kaseya VSA, que apagou dados de sistemas no mundo todo. A violação demonstrou como atualizações de software, se comprometidas, podem servir como um vetor potente para ataques cibernéticos em larga escala.

Esses exemplos de ataques à cadeia de suprimentos de software ilustram os diversos métodos e as consequências graves dos ataques à cadeia de suprimentos de software, enfatizando a necessidade crítica de medidas robustas de segurança cibernética e monitoramento vigilante de componentes e serviços de terceiros.

Soluções abrangentes para prevenção de ataques à cadeia de suprimentos de software

A plataforma da Scribe Security pode ajudar a detectar e prevenir ataques à cadeia de suprimentos de software, como os listados, por meio de uma combinação de gerenciamento automatizado de SBOM (Software Bill of Materials), varredura de vulnerabilidades e monitoramento em tempo real de pipelines de CI/CD. A plataforma se concentra em verificações de integridade, rastreamento de procedência e validação contínua de segurança, garantindo que cada componente de software seja autenticado e livre de adulteração.

Veja como o Scribe Security pode ajudar a mitigar cenários de ataque específicos:

1. Ataque SiSense (abril de 2024) – Violação do repositório GitLab

No caso do ataque SiSense, onde os invasores obtiveram acesso não autorizado a credenciais confidenciais armazenadas em um repositório GitLab comprometido, a plataforma da Scribe Security aborda essas vulnerabilidades monitorando continuamente os repositórios em busca de credenciais expostas ou configurações incorretas. Por meio de varreduras automatizadas e a monitoramento de controle de acessoO Scribe detecta possíveis falhas de segurança, como credenciais incorporadas, que podem ser um alvo principal para invasores.

Além disso, a plataforma rastreia escalonamento de privilégios e acesso não autorizado tentativas, ajudando a detectar e prevenir violações antes que elas possam aumentar. No caso de uma violação, os recursos de resposta do Scribe permitem detecção e mitigação rápidas, reduzindo os danos potenciais causados ​​por acesso não autorizado a infraestruturas sensíveis, como contas do Amazon S3.

2. Okta Supply Chain Attack (outubro de 2023) – Sistema de suporte ao cliente comprometido

No ataque Okta, onde os agentes de ameaças exploraram vulnerabilidades nos sistemas de suporte ao cliente para obter acesso a arquivos confidenciais dos clientes, a plataforma da Scribe ajuda a prevenir tais violações por meio de controle de acesso baseado em função (RBAC) e a assinatura de código contínua. Ao garantir que todas as integrações de terceiros (como sistemas de suporte ao cliente) sejam continuamente verificadas, monitoradas e com acesso limitado, o Scribe minimiza o risco de comprometimento de credenciais.

A plataforma da Script Security também permite registros de auditoria abrangentes e rastreamento de atividades para detectar acesso não autorizado ou atividades incomuns, garantindo que as organizações possam responder rapidamente e notificar as partes interessadas sem demora.

3. Vulnerabilidade do JetBrains TeamCity (setembro/outubro de 2023) – Bypass de autenticação

O Equipe JetBrainsCity vulnerabilidade permitiu que os invasores obtivessem controle administrativo sobre os servidores afetados. A plataforma da Scribe Security se concentra em verificações de integridade e a verificação de proveniência, garantindo que a infraestrutura crítica de software, como ferramentas de CI/CD (por exemplo, TeamCity) permaneça inalterada. O Scribe's garantia contínua Os recursos validam a integridade de todos os componentes no ambiente de construção de software, evitando a introdução de código não autorizado ou malicioso.

Alavancando autenticação e gerenciamento de acesso protocolos, o Scribe também impede o acesso não autorizado aos servidores de desenvolvimento, garantindo que somente pessoal verificado possa modificar ou controlar a infraestrutura crítica.

4. Ataque 3CX (março de 2023) – Biblioteca maliciosa em aplicativos assinados

O ataque 3CX, que envolveu invasores inserindo um arquivo de biblioteca malicioso em aplicativos de desktop 3CX, ressalta a importância de integridade do código. Segurança do Escriba assinatura de código contínua e a verificações de proveniência garantir que cada compilação e pacote de software sejam autenticados, assinados e livres de adulteração.

Se a 3CX tivesse empregado tais ferramentas de validação contínua, eles poderiam ter detectado que seus aplicativos assinados foram comprometidos durante o processo de construção. A plataforma também impede o uso de certificados comprometidos monitorando a validade do certificado e alertando as equipes sobre quaisquer anomalias no processo de assinatura.

5. Violação de parceiro da Applied Materials (fevereiro de 2023) – Ataque de ransomware a fornecedor

No caso da Applied Materials, onde um ataque de ransomware interrompeu a cadeia de suprimentos, a plataforma da Scribe garante a resiliência da cadeia de suprimentos por meio de Transparência da cadeia de suprimentos baseada em SBOM. Ao monitorar continuamente todos os fornecedores terceirizados, a Scribe permite que as organizações entendam quais componentes estão em risco e tomem medidas proativas para proteger sua cadeia de suprimentos.

Além disso, o Scribe's detecção de vulnerabilidade As ferramentas identificam riscos potenciais entre fornecedores, sinalizando quaisquer componentes de software desatualizados ou sem patches que possam introduzir vulnerabilidades na cadeia de suprimentos mais ampla.

6. Campanha MOVEit (junho de 2023) – Software de transferência de arquivos explorado

A campanha de transferência de arquivos MOVEit do grupo de ransomware Cl0p destacou como vulnerabilidades em softwares críticos, como ferramentas de transferência de arquivos, podem ter consequências de longo alcance. Scribe's varredura automatizada de vulnerabilidades verifica continuamente essas fraquezas em softwares de terceiros como o MOVEit, permitindo que as organizações corrijam vulnerabilidades antes que elas sejam exploradas.

A Scribe Security também melhora a segurança por meio de gerenciamento de dependências, garantindo que todas as dependências de software (por exemplo, software de transferência de arquivos) estejam atualizadas e livres de vulnerabilidades conhecidas.

7. Ataque ao PyTorch Framework (dezembro de 2022) – Repositórios de terceiros comprometidos

O ataque ao framework PyTorch mostrou os riscos de confiar em repositórios de terceiros. A plataforma da Scribe Security se concentra em garantir a integridade e procedência de todos os componentes de software, sejam eles originários de repositórios de terceiros ou ambientes de desenvolvimento interno. Ao validar a fonte e a segurança de cada componente, o Scribe impede que código malicioso seja injetado em compilações noturnas ou frameworks de desenvolvimento.

Além disso, o Scribe's Rastreamento SBOM ajuda a identificar a origem de cada componente, garantindo que as organizações possam identificar e mitigar rapidamente os riscos representados por repositórios comprometidos.

8. Fantasy Wiper Attack (dezembro de 2022) – Distribuição de atualização maliciosa

O Ataque de limpador de fantasia, que envolveu a distribuição de uma atualização maliciosa por meio do software Kaseya VSA, destaca o perigo de atualizações de software comprometidas. Scribe Security's monitoramento contínuo de atualizações de software garante que quaisquer discrepâncias em atualizações sejam sinalizadas antes de serem implantadas na rede. Ao verificar a procedência de cada atualização, o Scribe garante que apenas atualizações legítimas e seguras sejam enviadas para produção.

Além disso, o Scribe's capacidades de reversão permitir que as organizações revertam rapidamente para versões seguras de software caso uma atualização maliciosa seja detectada, minimizando o tempo de inatividade e a interrupção.

Conclusão: Protegendo a cadeia de suprimentos de software com o Scribe Security

A plataforma da Scribe Security oferece uma abordagem multicamadas para proteger a cadeia de suprimentos de software. Por meio de gestão contínua do SBOM, verificação de vulnerabilidades, monitoramento em tempo real e verificações de integridade, a plataforma ajuda organizações a detectar e prevenir ataques à cadeia de suprimentos, como os enfrentados pela SiSense, Okta, 3CX e outros.

Ao integrar a segurança em cada estágio do ciclo de vida do desenvolvimento e monitorar continuamente a cadeia de fornecimento de software, a Scribe Security garante que as organizações possam impedir que agentes mal-intencionados explorem vulnerabilidades, manter a conformidade e mitigar os riscos associados a componentes de terceiros.

Este conteúdo é oferecido a você pela Scribe Security, um fornecedor líder de soluções de segurança de cadeia de suprimentos de software ponta a ponta – fornecendo segurança de última geração para artefatos de código e processos de desenvolvimento e entrega de código em todas as cadeias de suprimentos de software. Saiba mais.