Supply Chain di Axios e l'evoluzione della minaccia
Il vettoredi attaccoè statala fiducia,nonil codice. La pipeline di rilascio di Axios è stata compromessa tramite l'appropriazione dell'account del manutentore: la scansione CVE non è in grado di rilevarlo.
L'infrastrutturadegli sviluppatorirappresentailnuovoperimetro di sicurezza. Le credenziali CI/CD e cloud offrono agli hacker un accesso diretto ai sistemi di produzione aziendali.
La telemetriadi reterivelaciò chegli endpointnascondono. I callback C2, i modelli di ricognizione e le anomalie nell'esfiltrazione dei dati offrono la massima visibilità dopo una compromissione.
La prevenzionenon ha più sensouna volta chel'attacco è stato sferrato. I CISO devono estendere le attività di rilevamento agli ecosistemi degli sviluppatori per intercettare i movimenti laterali prima che gli aggressori raggiungano l'ambiente di produzione.