防御近期的软件供应链攻击:经验教训和策略

所有文章

近年来,软件供应链攻击已成为重大的网络安全威胁,针对的是组织与其供应商之间复杂的关系网络。本文深入探讨了最近发生的重大供应链攻击,分析了它们是如何发生的,并讨论了预防和缓解策略。从泄露敏感数据的漏洞到利用软件漏洞的攻击,了解这些事件对于加强防御至关重要。我们还探讨了 Scribe Security 的综合解决方案如何应对这些威胁,确保为组织提供强大的保护。

近期的软件供应链攻击

SiSense 攻击(2024 年 XNUMX 月)
攻击者入侵了商业智能公司 SiSense,入侵了该公司的 GitLab 存储库,其中包含其 Amazon S3 帐户的凭证。这导致未经授权的访问和潜在的数据泄露。CISA 进行了干预,SiSense 不得不与行业专家合作以减轻入侵的影响。

Okta 供应链攻击(2023 年 XNUMX 月)
威胁者通过获取凭证访问了 Okta 的客户支持管理系统,从而可以查看近期支持案例的敏感文件。BeyondTrust 等客户迟迟未收到此漏洞通知,这凸显了供应链漏洞响应延迟的风险。

JetBrains TeamCity 漏洞(2023 年 XNUMX 月/XNUMX 月)
俄罗斯威胁者 (Cozy Bear) 利用 JetBrains TeamCity 中的关键身份验证绕过漏洞,获得了受影响服务器的管理控制权。此漏洞使他们能够执行远程代码,并可能危及使用 TeamCity 的组织的供应链。

3CX 攻击(2023 年 XNUMX 月)
攻击者将恶意库文件插入适用于 Windows 和 macOS 的 3CX 桌面应用程序中,该文件下载了用于命令和控制操作的加密负载。此次入侵事件被归咎于朝鲜 Lazarus 集团,凸显了软件构建环境中的风险,因为恶意应用程序使用有效的 3CX 证书签名。

应用材料合作伙伴违规行为(2023 年 XNUMX 月)
应用材料公司一家主要供应商(据推测是 MKS Instruments)遭遇勒索软件攻击,导致半导体发货中断,公司损失约 250 亿美元。此次攻击影响了供应商的真空解决方案和光子解决方案部门,导致订单处理和发货延迟。

MOVEit 活动(2023 年 XNUMX 月)
MOVEit 文件传输软件被 Cl0p 勒索软件组织利用,针对多个漏洞进行远程代码执行。此次攻击活动影响了 342 多家组织,包括 Norton 和 EY 等大公司,表明供应链攻击的影响范围广泛,破坏潜力巨大。

PyTorch 框架攻击(2022 年 XNUMX 月)
攻击者入侵了 PyTorch 机器学习框架的夜间构建包,注入了从用户系统中窃取数据的恶意代码。此次入侵凸显了依赖第三方存储库的危险以及严格验证软件依赖项的必要性。

幻想擦除器攻击(2022 年 XNUMX 月)
此次攻击涉及分发 Kaseya VSA 软件的恶意更新,该更新会清除全球系统的数据。此次入侵表明,如果软件更新遭到入侵,就会成为大规模网络攻击的有力载体。

这些软件供应链攻击案例说明了软件供应链攻击的多样化方法和严重后果,强调了强有力的网络安全措施和对第三方组件和服务的警惕监控的迫切必要性。

预防软件供应链攻击的综合解决方案

Scribe Security 的平台可以通过结合自动化 SBOM(软件物料清单)管理、漏洞扫描和 CI/CD 管道实时监控来帮助检测和预防软件供应链攻击(如上文所述)。该平台专注于 完整性检查、来源追踪和持续安全验证,确保每个软件组件都经过认证且不会被篡改。

Scribe Security 可采取以下措施帮助缓解特定攻击场景:

1. SiSense 攻击(2024 年 XNUMX 月)– GitLab 存储库泄露

在 SiSense 攻击案例中,攻击者未经授权访问了存储在受感染的 GitLab 存储库中的敏感凭据,Scribe Security 的平台通过持续监控存储库是否存在暴露的凭据或错误配置来解决此类漏洞。通过 自动扫描访问控制监控,Scribe 可以检测到潜在的安全漏洞,例如嵌入式凭证,这些漏洞可能是攻击者的主要目标。

此外,该平台还跟踪 特权升级和未经授权的访问 尝试,帮助在违规行为升级之前检测和预防违规行为。一旦发生违规行为,Scribe 的响应功能可实现快速检测和缓解,从而减少未经授权访问敏感基础设施(如 Amazon S3 账户)造成的潜在损害。

2. Okta 供应链攻击(2023 年 XNUMX 月)– 受损的客户支持系统

在 Okta 攻击中,威胁行为者利用客户支持系统中的漏洞获取敏感客户文件的访问权限,Scribe 的平台通过以下方式帮助防止此类违规行为: 基于角色的访问控制 (RBAC)持续代码签名。通过确保所有第三方集成(如客户支持系统)都受到持续审查、监控和访问限制,Scribe 最大限度地降低了凭证被泄露的风险。

Scribe Security 的平台还支持 全面的审计日志 和活动跟踪来检测未经授权的访问或异常活动,确保组织能够快速做出反应并立即通知利益相关者。

3. JetBrains TeamCity 漏洞(2023 年 XNUMX 月/XNUMX 月)– 身份验证绕过

这款 JetBrains TeamCity 漏洞允许攻击者获得受影响服务器的管理控制权。Scribe Security 的平台专注于 完整性检查来源验证确保 CI/CD 工具(例如 TeamCity)等关键软件基础设施不受损害。Scribe 的 持续保证 功能验证软件构建环境中所有组件的完整性,防止引入未经授权或恶意的代码。

通过杠杆化 身份验证和访问管理 协议,Scribe 还可以防止未经授权访问开发服务器,确保只有经过验证的人员才能修改或控制关键基础设施。

4. 3CX 攻击(2023 年 XNUMX 月)–签名应用程序中的恶意库

3CX 攻击涉及攻击者将恶意库文件插入 3CX 桌面应用程序,这凸显了 代码完整性. Scribe Security 的 持续代码签名来源检查 确保每个构建和软件包都经过验证、签名且未被篡改。

如果 3CX 使用了此类持续验证工具,他们就可以检测到其签名的应用程序在构建过程中受到了损害。该平台还可以防止使用 证书被盗 通过监控证书有效性并向团队发出签名过程中任何异常的警报。

5. 应用材料合作伙伴违规行为(2023 年 XNUMX 月)——针对供应商的勒索软件攻击

在应用材料公司遭受勒索软件攻击导致供应链中断的案例中,Scribe 的平台通过以下方式确保供应链的弹性: 基于SBOM的供应链透明度通过持续监控所有第三方供应商,Scribe 使组织能够了解哪些组件存在风险,并采取主动措施确保其供应链的安全。

此外,Scribe 的 漏洞检测 工具可以识别供应商之间潜在的风险,标记出任何可能给更广泛的供应链带来漏洞的过时或未修补的软件组件。

6. MOVEit 活动(2023 年 XNUMX 月)——利用文件传输软件

Cl0p 勒索软件组织的 MOVEit 文件传输活动突显了文件传输工具等关键软件中的漏洞可能会产生深远的影响。Scribe 的 自动漏洞扫描 持续检查 MOVEit 等第三方软件中是否存在此类弱点,使组织能够在漏洞被利用之前对其进行修补。

Scribe Security 还通过以下方式增强安全性 依赖管理,确保所有软件依赖项(例如文件传输软件)都是最新的并且没有已知漏洞。

7. PyTorch 框架攻击(2022 年 XNUMX 月)– 受感染的第三方存储库

PyTorch 框架攻击表明了依赖第三方存储库的风险。Scribe Security 的平台专注于确保 完整性和出处 所有软件组件,无论它们来自第三方存储库还是内部开发环境。通过验证每个组件的来源和安全性,Scribe 可防止恶意代码被注入夜间构建或开发框架。

此外,Scribe 的 SBOM 跟踪 有助于识别每个组件的来源,确保组织能够快速识别并减轻受损存储库带来的风险。

8. Fantasy Wiper 攻击(2022 年 XNUMX 月)——恶意更新分发

这款 幻想擦除器攻击,其中涉及通过 Kaseya VSA 软件分发恶意更新,凸显了软件更新被盗的危险。Scribe Security 的 持续监控软件更新 确保在将更新部署到网络之前标记更新中的任何差异。通过验证每个更新的来源,Scribe 确保只有合法且安全的更新才会推送到生产中。

此外,Scribe 的 回滚功能 允许组织在检测到恶意更新时快速恢复到安全版本的软件,从而最大限度地减少停机时间和中断。

结论:使用 Scribe Security 保护软件供应链

Scribe Security 的平台提供了一种多层次的方法来保护软件供应链。通过 持续 SBOM 管理, 漏洞扫描, 实时监控完整性检查该平台可帮助组织检测和预防 SiSense、Okta、3CX 等公司所面临的供应链攻击。

通过将安全性集成到开发生命周期的每个阶段并持续监控软件供应链,Scribe Security 确保组织能够防止恶意行为者利用漏洞、保持合规性并降低与第三方组件相关的风险。

此内容由领先的端到端软件供应链安全解决方案提供商 Scribe Security 为您提供 - 为整个软件供应链中的代码工件以及代码开发和交付流程提供最先进的安全性。 了解更多