Attaques de la chaîne d'approvisionnement
Les attaques de chaîne d’approvisionnement sont des menaces émergentes qui ciblent les développeurs de logiciels et les fournisseurs. L’objectif est d’accéder aux codes sources, aux processus de génération ou aux mécanismes de mise à jour en infectant les applications légitimes pour distribuer des programmes malveillants.
Fonctionnement des attaques de chaîne d’approvisionnement
Les attaquants recherchent des protocoles réseau non sécurisés, des infrastructures de serveur non protégées et des pratiques de codage non sécurisées. Ils s’insèrent, modifient les codes sources et masquent les programmes malveillants dans les processus de génération et de mise à jour.
Étant donné que les logiciels sont générés et publiés par des fournisseurs approuvés, ces applications et mises à jour sont signées et certifiées. Dans les attaques de chaîne d’approvisionnement logicielle, les fournisseurs ignorent probablement que leurs applications ou mises à jour sont infectées par du code malveillant lorsqu’elles sont publiées au public. Le code malveillant s’exécute ensuite avec la même approbation et les mêmes autorisations que l’application.
Le nombre de victimes potentielles est important, compte tenu de la popularité de certaines applications. Un cas s’est produit où une application de compression de fichiers gratuite a été empoisonnée et déployée sur les clients d’un pays ou d’une région où il s’agissait de l’application utilitaire principale.
Types d’attaques de chaîne d’approvisionnement
Outils de création de logiciels compromis ou infrastructure mise à jour
Certificats de signature de code volés ou applications malveillantes signées à l’aide de l’identité de la société de développement
Code spécialisé compromis fourni dans les composants matériels ou microprogrammes
Programmes malveillants préinstallés sur les appareils (appareils photo, USB, téléphones, etc.)
Pour en savoir plus sur les attaques de chaîne d’approvisionnement, lisez ce billet de blog intitulé attack inception : compromised supply chain within a supply chain poses new risks.
Comment se protéger contre les attaques de la chaîne d’approvisionnement
Déployez des stratégies d’intégrité du code fortes pour autoriser uniquement les applications autorisées à s’exécuter.
Utilisez des solutions de détection et de réponse de point de terminaison qui peuvent détecter et corriger automatiquement les activités suspectes.
Pour les éditeurs de logiciels et les développeurs
Maintenir une infrastructure de build et de mise à jour hautement sécurisée.
- Appliquez immédiatement des correctifs de sécurité pour le système d’exploitation et les logiciels.
- Implémentez des contrôles d’intégrité obligatoires pour garantir que seuls les outils approuvés s’exécutent.
- Exiger l’authentification multifacteur pour les administrateurs.
Créez des mises à jour logicielles sécurisées dans le cadre du cycle de vie du développement logiciel.
- Exiger SSL pour les canaux de mise à jour et implémenter l’épinglage de certificat.
- Signez tout, y compris les fichiers de configuration, les scripts, les fichiers XML et les packages.
- Vérifiez les signatures numériques et ne laissez pas le programme de mise à jour logicielle accepter les entrées et les commandes génériques.
Développez un processus de réponse aux incidents pour les attaques de chaîne d’approvisionnement.
- Divulguer les incidents de la chaîne d’approvisionnement et informer les clients avec des informations précises et opportunes
Pour obtenir des conseils plus généraux sur la protection de vos systèmes et appareils, consultez Prévention des infections par des programmes malveillants.