Supply Chain Attack
Def et Fonctionnement :
Cette attaque a pour but d'attaquer les dépendances d'un système pour l'attaquer, par exemple en modifiant le code d'une API utilisée dans d'autres services comme la faille (par exemple https://www.akamai.com/blog/security-research/critical-linux-backdoor-xz-utils-discovered-what-to-know).
Cela peut aussi être utiliser un accès temporaire d'une tierce personne.
Exploitation :
- Attaque basée sur les navigateurs : le but est de cibler des extensions ou bibliothèques JavaScript pour atteindre les utilisateurs
- Attaque logicielles : des logiciels malveillants sont dissimulés dans une mise à jour logicielles
- Open-source : logique
Remédiation :
Il existe de nombreux moyens de se prévenir de ce type d'attaques, en fonction du vecteur initial :
- Évaluation des risques liés aux tiers : demander des garanties, utiliser des éditeurs de confiance
- Zero Trust : Logique
- Isolation du navigateur : Sandbox autour du navigateur pour faire une détonnation de tout code malveillant
- Shadow IT : éviter que les employés utilisent du matériel non autorisé