Infografica

Supply Chain di Axios e l'evoluzione della minaccia

  • ‍Il vettore di attacco è statala fiducia , non il codice. La pipeline di rilascio di Axios è stata compromessa tramite l'appropriazione dell'account del manutentore: la scansione CVE non è in grado di rilevarlo.
  • L'infrastruttura degli sviluppatori rappresenta il nuovo perimetro di sicurezza. Le credenziali CI/CD e cloud offrono agli hacker un accesso diretto ai sistemi di produzione aziendali.
  • La telemetria di rete rivela ciò che gli endpoint nascondono. I callback C2, i modelli di ricognizione e le anomalie nell'esfiltrazione dei dati offrono la massima visibilità dopo una compromissione.
  • La prevenzione non ha più senso una volta che l'attacco è stato sferrato. I CISO devono estendere le attività di rilevamento agli ecosistemi degli sviluppatori per intercettare i movimenti laterali prima che gli aggressori raggiungano l'ambiente di produzione.
Supply Chain di Axios e l'evoluzione della minaccia
Seleziona la lingua per scaricare
Accesso
Infografica

Scelto da esperti e aziende di tutto il mondo

Domande frequenti