Спецпроекты

Безопасность Администратору

В MaxPatrol SIEM добавлен пакет экспертизы по выявлению атак на цепочки поставок

Новый пакет экспертизы для MaxPatrol SIEM позволяет компаниям предотвращать реализацию угроз, связанных с атаками на цепочки поставок (supply chain). Такие атаки направлены на разработчиков и поставщиков программного обеспечения, через продукты которых киберпреступники получают доступ к инфраструктуре конечной цели.

По данным экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), 20% всех зафиксированных атак в 2022 г. — это атаки типа supply chain и trusted relationship (через доверительные отношения); были затронуты ресурсы известных организаций — AMD, Cisco, Cloudflare, Microsoft, Nvidia, Samsung. А за первые шесть месяцев 2023 г. такие атаки составили порядка 30% случаев.

«Для производителей ПО реализация угроз, связанных с цепочками поставок, однозначно является недопустимым событием. Это актуально и для нас, и для многих других IT-компаний, — отметил Данил Зарипов, эксперт лаборатории PT Expert Security Center. — Подобные инциденты могут привести к репутационным и финансовым издержкам, к разрыву контрактных обязательств с клиентами, стать причиной кражи интеллектуальной собственности разработчика».

Добавленный в MaxPatrol SIEM пакет экспертизы базируется на трех основных источниках событий, обычно тесно связанных друг с другом: на репозиториях GitLab, сборочной инфраструктуре TeamCity и на хранилище артефактов и данных JFrog Artifactory. Правила выявляют, в частности, добавление кода в важную ветку без утверждения, изменение такой ветки через веб-интерфейс и снятие с нее защиты, утверждение собственного запроса на добавление кода, массовое создание привилегированных учетных записей, подозрительные действия новых пользователей, изменение конфигурации сборки TeamCity, действия в JFrog Artifactory, свидетельствующие об атаке типа dependency confusion (CVE-2021-29427). Подобная активность может привести к нелегитимному изменению кода, хранящегося в защищенных, релизных или основных (master) ветках.

Новые правила MaxPatrol SIEM покрывают следующие техники матрицы MITRE ATT&CK: компрометация цепочки поставок (тактика «Первоначальный доступ»), существующие учетные записи (тактики «Первоначальный доступ» и «Повышение привилегий»), данные из локальной системы (тактика «Сбор данных») и дефейс (тактика «Воздействие»).

Короткая ссылка