공급망 공격

공급망 공격은 소프트웨어 개발자와 공급업체를 대상으로 하는 새로운 위협입니다. 목표는 합법적인 앱을 감염시켜 맬웨어를 배포하여 소스 코드에 액세스하거나, 프로세스를 빌드하거나, 메커니즘을 업데이트하는 것입니다.

공급망 공격의 작동 방식

공격자는 안전하지 않은 네트워크 프로토콜, 보호되지 않는 서버 인프라 및 안전하지 않은 코딩 사례를 헌팅합니다. 빌드 및 업데이트 프로세스에서 침입하고, 소스 코드를 변경하고, 맬웨어를 숨깁니다.

소프트웨어는 신뢰할 수 있는 공급업체에서 빌드 및 릴리스되므로 이러한 앱 및 업데이트는 서명 및 인증됩니다. 소프트웨어 공급망 공격에서 공급업체는 앱이나 업데이트가 대중에게 공개될 때 악성 코드에 감염되었다는 사실을 인식하지 못할 수 있습니다. 그런 다음 악성 코드는 앱과 동일한 신뢰 및 권한으로 실행됩니다.

일부 앱의 인기를 감안할 때 잠재적 피해자의 수는 중요합니다. 무료 파일 압축 앱이 독살되어 최고의 유틸리티 앱이었던 국가/지역의 고객에게 배포된 사례가 발생했습니다.

공급망 공격 유형

  • 손상된 소프트웨어 빌드 도구 또는 업데이트된 인프라

  • 개발 회사의 ID를 사용하여 코드 서명 인증서 또는 서명된 악성 앱 도난

  • 하드웨어 또는 펌웨어 구성 요소로 제공되는 손상된 특수 코드

  • 디바이스에 미리 설치된 맬웨어(카메라, USB, 휴대폰 등)

공급망 공격에 대해 자세히 알아보려면 공격 개시라는 블로그 게시물을 참조하세요 . 공급망 내에서 손상된 공급망은 새로운 위험을 초래합니다.

공급망 공격으로부터 보호하는 방법

  • 강력한 코드 무결성 정책을 배포하여 권한 있는 앱만 실행할 수 있도록 합니다.

  • 의심스러운 활동을 자동으로 검색하고 수정할 수 있는 엔드포인트 검색 및 응답 솔루션을 사용합니다.

소프트웨어 공급업체 및 개발자용

  • 매우 안전한 빌드 및 업데이트 인프라를 유지 관리합니다.

    • OS 및 소프트웨어에 대한 보안 패치를 즉시 적용합니다.
    • 신뢰할 수 있는 도구만 실행되도록 필수 무결성 제어를 구현합니다.
    • 관리자에게 다단계 인증이 필요합니다.
  • 소프트웨어 개발 수명 주기의 일부로 보안 소프트웨어 업데이트자를 빌드합니다.

    • 업데이트 채널에 SSL이 필요하고 인증서 고정을 구현합니다.
    • 구성 파일, 스크립트, XML 파일 및 패키지를 비롯한 모든 항목에 서명합니다.
    • 디지털 서명을 확인하고 소프트웨어 업데이트에서 일반 입력 및 명령을 수락하지 않도록 합니다.
  • 공급망 공격에 대한 인시던트 대응 프로세스를 개발합니다.

    • 공급망 인시던트 공개 및 정확하고 시기 적절한 정보로 고객에게 알림

시스템 및 디바이스 보호에 대한 일반적인 팁은 맬웨어 감염 방지를 참조하세요.