Защита от недавних атак на цепочку поставок программного обеспечения: уроки и стратегии

Все сообщения

В последние годы атаки на цепочки поставок программного обеспечения стали серьезной угрозой кибербезопасности, нацеленной на сложные сети взаимоотношений между организациями и их поставщиками. В этой статье рассматриваются примечательные недавние атаки на цепочки поставок, изучается, как они произошли, и обсуждаются стратегии предотвращения и смягчения последствий. От нарушений, которые ставят под угрозу конфиденциальные данные, до атак, которые используют уязвимости программного обеспечения, понимание этих инцидентов имеет решающее значение для усиления защиты. Мы также изучаем, как комплексные решения Scribe Security могут противостоять этим угрозам, обеспечивая надежную защиту для организаций.

Недавние атаки на цепочку поставок программного обеспечения

Атака SiSense (апрель 2024 г.)
Злоумышленники взломали SiSense, фирму бизнес-аналитики, взломав ее репозиторий GitLab, в котором содержались учетные данные для ее учетной записи Amazon S3. Это позволило получить несанкционированный доступ и потенциально утечь данные. Вмешалась CISA, и SiSense пришлось сотрудничать с отраслевыми экспертами, чтобы смягчить последствия взлома.

Атака на цепочку поставок Okta (октябрь 2023 г.)
Злоумышленники получили доступ к системе управления поддержкой клиентов Okta, получив учетные данные, что позволило им просматривать конфиденциальные файлы из недавних случаев поддержки. О взломе было поздно уведомлено таким клиентам, как BeyondTrust, что подчеркивает риск задержки реагирования на уязвимости в цепочке поставок.

Уязвимость JetBrains TeamCity (сентябрь/октябрь 2023 г.)
Используя критическую уязвимость обхода аутентификации в JetBrains TeamCity, российские злоумышленники (Cozy Bear) получили административный контроль над затронутыми серверами. Эта брешь позволила им выполнить удаленный код и потенциально поставить под угрозу цепочки поставок организаций, использующих TeamCity.

Атака 3CX (март 2023 г.)
Злоумышленники вставили вредоносный файл библиотеки в настольные приложения 3CX для Windows и macOS, который загружал зашифрованную полезную нагрузку для операций Command & Control. Нарушение, приписываемое северокорейской Lazarus Group, выявило риски в средах сборки программного обеспечения, поскольку вредоносные приложения были подписаны действительными сертификатами 3CX.

Нарушение партнерских отношений Applied Materials (февраль 2023 г.)
Атака с использованием вируса-вымогателя на крупного поставщика (предположительно MKS Instruments) Applied Materials нарушила поставки полупроводников, что обошлось компании примерно в 250 миллионов долларов. Нарушение затронуло подразделения поставщика Vacuum Solutions и Photonics Solutions, задержав обработку заказов и доставку.

Кампания MOVEit (июнь 2023 г.)
Программа передачи файлов MOVEit была использована группой вымогателей Cl0p, которая использовала множественные уязвимости для удаленного выполнения кода. Кампания затронула более 342 организаций, включая такие крупные компании, как Norton и EY, продемонстрировав обширный охват и потенциальный ущерб от атак на цепочки поставок.

Атака на фреймворк PyTorch (декабрь 2022 г.)
Злоумышленники скомпрометировали пакеты ночной сборки фреймворка машинного обучения PyTorch, внедрив вредоносный код, который собирал данные из систем пользователей. Нарушение подчеркнуло опасность использования сторонних репозиториев и необходимость строгой проверки зависимостей программного обеспечения.

Фэнтези Атака Wiper (декабрь 2022)
Эта атака включала распространение вредоносного обновления программного обеспечения Kaseya VSA, которое стерло данные из систем по всему миру. Нарушение продемонстрировало, как обновления программного обеспечения, если они скомпрометированы, могут служить мощным вектором для крупномасштабных кибератак.

Эти примеры атак на цепочку поставок программного обеспечения иллюстрируют разнообразные методы и серьезные последствия атак на цепочку поставок программного обеспечения, подчеркивая острую необходимость в надежных мерах кибербезопасности и бдительном мониторинге сторонних компонентов и сервисов.

Комплексные решения для предотвращения атак на цепочку поставок программного обеспечения

Платформа Scribe Security может помочь обнаружить и предотвратить атаки на цепочку поставок программного обеспечения, такие как перечисленные, посредством комбинации автоматизированного управления SBOM (Software Bill of Materials), сканирования уязвимостей и мониторинга конвейеров CI/CD в реальном времени. Платформа фокусируется на проверки целостности, отслеживание происхождения и постоянная проверка безопасности, гарантируя, что каждый компонент программного обеспечения аутентифицирован и не подвержен несанкционированному вмешательству.

Вот как Scribe Security может помочь смягчить определенные сценарии атак:

1. Атака SiSense (апрель 2024 г.) – Взлом репозитория GitLab

В случае атаки SiSense, когда злоумышленники получили несанкционированный доступ к конфиденциальным учетным данным, хранящимся в скомпрометированном репозитории GitLab, платформа Scribe Security устраняет такие уязвимости, постоянно отслеживая репозитории на предмет раскрытых учетных данных или неправильных конфигураций. автоматизированное сканирование и контроль доступа мониторингScribe обнаруживает потенциальные ошибки безопасности, такие как встроенные учетные данные, которые могут стать главной целью для злоумышленников.

Кроме того, платформа отслеживает Повышение привилегий и несанкционированный доступ попытки, помогая обнаруживать и предотвращать нарушения до того, как они могут обостриться. В случае нарушения возможности реагирования Scribe позволяют быстро обнаружить и смягчить последствия, уменьшая потенциальный ущерб, вызванный несанкционированным доступом к чувствительной инфраструктуре, такой как учетные записи Amazon S3.

2. Атака на цепочку поставок Okta (октябрь 2023 г.) — скомпрометирована система поддержки клиентов

В ходе атаки Okta, когда злоумышленники использовали уязвимости в системах поддержки клиентов, чтобы получить доступ к конфиденциальным файлам клиентов, платформа Scribe помогла предотвратить такие нарушения с помощью управление доступом на основе ролей (RBAC) и непрерывное подписание кода. Гарантируя, что все сторонние интеграции (например, системы поддержки клиентов) постоянно проверяются, контролируются и ограничивают доступ, Scribe сводит к минимуму риск компрометации учетных данных.

Платформа Scribe Security также позволяет комплексные журналы аудита и отслеживание активности для обнаружения несанкционированного доступа или необычной активности, что позволяет организациям быстро реагировать и незамедлительно уведомлять заинтересованные стороны.

3. Уязвимость JetBrains TeamCity (сентябрь/октябрь 2023 г.) — обход аутентификации

Команда JetBrains TeamГород Уязвимость позволила злоумышленникам получить административный контроль над затронутыми серверами. Платформа Scribe Security фокусируется на проверки целостности и проверка происхождения, гарантируя, что критически важная программная инфраструктура, такая как инструменты CI/CD (например, TeamCity), останется нескомпрометированной. Scribe's постоянная гарантия Возможности проверяют целостность всех компонентов в среде сборки программного обеспечения, предотвращая внедрение несанкционированного или вредоносного кода.

Используя аутентификация и управление доступом протоколы, Scribe также предотвращает несанкционированный доступ к серверам разработки, гарантируя, что только проверенный персонал может изменять или контролировать критически важную инфраструктуру.

4. Атака 3CX (март 2023 г.) – вредоносная библиотека в подписанных приложениях

Атака 3CX, в ходе которой злоумышленники внедрили вредоносный файл библиотеки в настольные приложения 3CX, подчеркивает важность целостность кода. Scribe Security непрерывное подписание кода и проверка происхождения гарантировать, что каждая сборка и пакет программного обеспечения аутентифицированы, подписаны и не подвержены фальсификации.

Если бы 3CX использовала такие инструменты непрерывной проверки, они могли бы обнаружить, что их подписанные приложения были скомпрометированы в процессе сборки. Платформа также предотвращает использование скомпрометированные сертификаты путем мониторинга действительности сертификатов и оповещения групп о любых аномалиях в процессе подписания.

5. Утечка данных партнера Applied Materials (февраль 2023 г.) — атака на поставщика с использованием вирусов-вымогателей

В случае Applied Materials, где атака вируса-вымогателя нарушила цепочку поставок, платформа Scribe обеспечивает устойчивость цепочки поставок за счет Прозрачность цепочки поставок на основе SBOM. Благодаря постоянному мониторингу всех сторонних поставщиков Scribe позволяет организациям понимать, какие компоненты подвержены риску, и принимать упреждающие меры для обеспечения безопасности своей цепочки поставок.

Кроме того, Scribe's обнаружение уязвимости Инструменты выявляют потенциальные риски среди поставщиков, отмечая любые устаревшие или неисправленные компоненты программного обеспечения, которые могут создать уязвимости в более широкой цепочке поставок.

6. Кампания MOVEit (июнь 2023 г.) – Взломаное ПО для передачи файлов

Кампания по передаче файлов MOVEit, организованная группой вымогателей Cl0p, показала, как уязвимости в критически важном программном обеспечении, например, инструментах для передачи файлов, могут иметь далеко идущие последствия. Scribe's автоматическое сканирование уязвимостей постоянно проверяет наличие уязвимостей в стороннем программном обеспечении, таком как MOVEit, что позволяет организациям устранять уязвимости до того, как они будут использованы злоумышленниками.

Scribe Security также повышает безопасность за счет управление зависимостями, гарантируя, что все программные зависимости (например, программное обеспечение для передачи файлов) обновлены и не содержат известных уязвимостей.

7. Атака на фреймворк PyTorch (декабрь 2022 г.) — скомпрометированные сторонние репозитории

Атака на фреймворк PyTorch показала риски использования сторонних репозиториев. Платформа Scribe Security фокусируется на обеспечении целостность и происхождение всех программных компонентов, независимо от того, происходят ли они из сторонних репозиториев или внутренних сред разработки. Проверяя источник и безопасность каждого компонента, Scribe предотвращает внедрение вредоносного кода в ночные сборки или фреймворки разработки.

Кроме того, Скриб СБОМ отслеживание помогает определить происхождение каждого компонента, гарантируя организациям возможность быстро выявлять и минимизировать риски, связанные со скомпрометированными репозиториями.

8. Fantasy Wiper Attack (декабрь 2022 г.) – Распространение вредоносного обновления

Команда Атака Фэнтези Вайпер, которая включала распространение вредоносного обновления через программное обеспечение Kaseya VSA, подчеркивает опасность скомпрометированных обновлений программного обеспечения. Scribe Security постоянный мониторинг обновлений программного обеспечения гарантирует, что любые несоответствия в обновлениях будут отмечены до их развертывания в сети. Проверяя происхождение каждого обновления, Scribe гарантирует, что только законные и безопасные обновления будут отправлены в производство.

Более того, Скриб возможности отката позволяют организациям быстро возвращаться к безопасным версиям программного обеспечения в случае обнаружения вредоносного обновления, сводя к минимуму время простоя и сбои в работе.

Заключение: Защита цепочки поставок программного обеспечения с помощью Scribe Security

Платформа Scribe Security предлагает многоуровневый подход к обеспечению безопасности цепочки поставок программного обеспечения. непрерывное управление SBOM, сканирование уязвимостей, мониторинг в режиме реального времени и проверки целостностиплатформа помогает организациям обнаруживать и предотвращать атаки на цепочки поставок, подобные тем, с которыми сталкиваются SiSense, Okta, 3CX и другие.

Интегрируя безопасность на каждом этапе жизненного цикла разработки и постоянно отслеживая цепочку поставок программного обеспечения, Scribe Security гарантирует, что организации смогут предотвратить использование уязвимостей злоумышленниками, обеспечить соответствие требованиям и снизить риски, связанные со сторонними компонентами.

Этот контент предоставлен вам Scribe Security, ведущим поставщиком комплексных решений для обеспечения безопасности цепочки поставок программного обеспечения, обеспечивающим современную безопасность артефактов кода, а также процессов разработки и доставки кода по всей цепочке поставок программного обеспечения. Подробнее.