Encuesta de ataques a la cadena de suministro


Encuesta de ataques a la cadena de suministro

El Atlantic Council ha lanzado un reporte que analiza la historia de los ataques informáticos a la cadena de suministro.

Tendencias clave de su resumen:

  1. Impacto profundo de los actores estatales: Había al menos 27 ataques estatales diferentes en contra de la cadena de suministro de application, incluidos Rusia, China, Corea del Norte e Irán, así como India, Egipto, Estados Unidos y Vietnam. Los estados se han enfocado en las cadenas de suministro de software con gran efecto como la mayoría de los casos encuestados aquí lo hicieron, o pudieron han resultado en la ejecución remota de código. Ejemplos: CCleaner, NotPetya, Matarreyes, SimDisky ShadowPad.
  2. Abusar de la confianza en la firma de código: Estos ataques socavan la criptografía de clave pública y los certificados utilizados para garantizar la integridad del código. Superar estas protecciones es un paso crítico para permitir todo, desde simples alteraciones del código de código abierto hasta complejas campañas de espionaje entre estados y naciones. Ejemplos: Martillo de las Sombras, Naid / McRATy BlackEnergy 3.
  3. Actualizaciones de software de secuestro: 27% de estos ataques dirigidos a actualizaciones de computer software insertar código malicioso contra a veces millones de objetivos. Estos ataques generalmente son llevados a cabo por actores extremadamente capaces y actualizaciones envenenadas de vendedores legítimos. Ejemplos: Fuego, CCleaner 1 y 2, NotPetyay Adobe pwdum7v71.
  4. Envenenamiento de código abierto: En estos incidentes, los atacantes modificaron el código de código abierto al obtener acceso a la cuenta o publicaron sus propios paquetes con nombres similares a los ejemplos comunes. Los ataques se dirigieron a algunos de los Las herramientas de código abierto más utilizadas en World wide web. Ejemplos: Cdorked / Darkleech, RubyGems Backdoor, Coloramay JavaScript 2018 Backdoor.
  5. Tiendas de aplicaciones de orientación: El 22% de estos ataques se dirigieron a tiendas de aplicaciones como Google Engage in Keep, Application Retail store de Apple y otros centros de aplicaciones de terceros para propagar malware a dispositivos móviles. Algunos ataques incluso apuntaron a herramientas de desarrollador, lo que significa que cada aplicación que posteriormente se creó utilizando esa herramienta se vio potencialmente comprometida. Ejemplos: Caro, BankBot, Gooligan, Ataque de Android de Sandwormy XcodeGhost.

Recomendaciones incluidas en el informe. El conjunto de datos totalmente abierto y de libre acceso es aquí.

Publicado el 28 de julio de 2020 a las 6:40 a.m.

comentarios



Enlace a la noticia first