Ataques à cadeia de abastecimento
Os ataques da cadeia de fornecimento são ameaças emergentes que visam programadores e fornecedores de software. O objetivo é aceder a códigos de origem, processos de compilação ou mecanismos de atualização ao infetar aplicações legítimas para distribuir software maligno.
Como funcionam os ataques da cadeia de fornecimento
Os atacantes procuram protocolos de rede não seguros, infraestruturas de servidor desprotegidas e práticas de codificação não seguras. Interagem, alteram os códigos de origem e ocultam software maligno nos processos de compilação e atualização.
Uma vez que o software é criado e lançado por fornecedores fidedignos, estas aplicações e atualizações são assinadas e certificadas. Nos ataques da cadeia de fornecimento de software, é provável que os fornecedores não tenham conhecimento de que as suas aplicações ou atualizações estão infetadas com código malicioso quando são lançadas para o público. Em seguida, o código malicioso é executado com a mesma confiança e permissões que a aplicação.
O número de potenciais vítimas é significativo, dada a popularidade de algumas aplicações. Ocorreu um caso em que uma aplicação de compressão de ficheiros gratuita foi envenenada e implementada para clientes num país/região onde era a aplicação utilitária de topo.
Tipos de ataques da cadeia de fornecimento
Ferramentas de criação de software comprometidas ou infraestrutura atualizada
Certificados de assinatura de código roubados ou aplicações maliciosas assinadas com a identidade da empresa de desenvolvimento
Código especializado comprometido enviado para componentes de hardware ou firmware
Software maligno pré-instalado em dispositivos (câmaras, USB, telemóveis, etc.)
Para saber mais sobre os ataques da cadeia de fornecimento, leia esta publicação de blogue denominada início do ataque: a cadeia de fornecimento comprometida numa cadeia de fornecimento representa novos riscos.
Como proteger contra ataques da cadeia de fornecimento
Implemente políticas de integridade de código fortes para permitir a execução apenas de aplicações autorizadas.
Utilize soluções de deteção e resposta de pontos finais que possam detetar e remediar automaticamente atividades suspeitas.
Para fornecedores e programadores de software
Manter uma infraestrutura de atualização e de construção altamente segura.
- Aplique imediatamente patches de segurança para SO e software.
- Implemente controlos de integridade obrigatórios para garantir que apenas as ferramentas fidedignas são executadas.
- Exigir autenticação multifator para administradores.
Crie atualizadores de software seguros como parte do ciclo de vida de desenvolvimento de software.
- Exigir SSL para atualizar canais e implementar a afixação de certificados.
- Assine tudo, incluindo ficheiros de configuração, scripts, ficheiros XML e pacotes.
- Procure assinaturas digitais e não permita que o atualizador de software aceite entradas e comandos genéricos.
Desenvolver um processo de resposta a incidentes para ataques da cadeia de fornecimento.
- Divulgar incidentes da cadeia de fornecimento e notificar os clientes com informações precisas e oportunas
Para obter sugestões mais gerais sobre como proteger os seus sistemas e dispositivos, veja Prevenir a infeção por software maligno.