Los ataques a la cadena de suministro de software en los que los grupos de ataque engañan a los desarrolladores de software program para que integren componentes maliciosos de código abierto en sus aplicaciones están en aumento. Para ayudar a los desarrolladores a identificar paquetes maliciosos, Checkmarx ha lanzado Supply Chain Threat Intelligence, una API que ofrece información detallada sobre amenazas en cientos de miles de paquetes maliciosos, la reputación de los contribuyentes y el comportamiento malicioso.
Checkmarx dice que identifica paquetes maliciosos por tipo de ataque, como confusión de dependencia, error tipográfico y secuestro de cadena. Y la reputación del colaborador se calcula analizando la actividad anómala dentro de los paquetes.
La inteligencia de amenazas de la cadena de suministro se basa en investigación de inteligencia de amenazas por Checkmarx Labs e incluye los 150.878 paquetes maliciosos que el grupo descubrió en 2022, dice la compañía. Checkmarx luego emplea el aprendizaje automático, la búsqueda retroactiva y la búsqueda entre idiomas para identificar amenazas emergentes. La empresa también utiliza análisis estáticos y dinámicos para comprender cómo se ejecuta el código del paquete.
La seguridad funciona mejor cuando forma parte del flujo de trabajo del desarrollador. Checkmarx dice que Source Chain Risk Intelligence se integra con herramientas y entornos de desarrollo ampliamente utilizados. El desarrollador obtiene un token único de Checkmarx, envía un nombre de paquete y su número de versión y recibe información sobre amenazas en el paquete deseado. Luego, el desarrollador tiene información sobre lo que hace el paquete, si el paquete se considera malicioso y la reputación del desarrollador asociado con el paquete.
Los paquetes de informes no detienen a los grupos de ataque, ya que crean nuevas cuentas y continúan publicándolas, dice Checkmarx. La empresa mantiene un lago de datos de todos los paquetes escaneados para que el equipo pueda continuar analizándolos incluso después de que se hayan eliminado de los administradores de paquetes, dice la empresa. Esto puede ayudar a vincular varios paquetes al mismo actor de amenazas o descubrir patrones a lo largo del tiempo.