Supply Chain Attack

Def et Fonctionnement :


Cette attaque a pour but d'attaquer les dépendances d'un système pour l'attaquer, par exemple en modifiant le code d'une API utilisée dans d'autres services comme la faille (par exemple https://www.akamai.com/blog/security-research/critical-linux-backdoor-xz-utils-discovered-what-to-know).
Cela peut aussi être utiliser un accès temporaire d'une tierce personne.

Exploitation :


Remédiation :


Il existe de nombreux moyens de se prévenir de ce type d'attaques, en fonction du vecteur initial :