Commonwealth Bank spåra mandel supply chain via blockchain
Den nya blockchain plattform, som understöds av DLT, smarta upphandlingar och sakernas internet, användes för att underlätta handeln experimentera med 17 ton av mandel skickas från Australien till Tyskland. Läs mer: https://zd.net/2K2XvrO
Moderkort och Kaspersky avslöjat att hackare äventyras en server på datortillverkaren ASUS live programuppdatering för att installera en skadlig bakdörr på tusentals datorer. Den skadliga filen kunde maskera sig som en äkta programvara, uppdatering som det var undertecknat med legitima ASUS digitala certifikat. Tillverkaren oavsiktligt skjutas ut bakvägen för att kunder i minst fem månader före dess upptäckt förra året.
På Forrester, vi har följt den här farlig trend som cyberbrottslingar använder äventyras update-servrar för att sprida skadlig kod, en trend som redan har påverkat Arch Linux, IBM och Google. Denna fråga kan vara svåra att upptäcka och motarbeta, eftersom det gör det möjligt för angripare utifrån att distribuera undertecknad skadlig programvara direkt till din servrar med hjälp av betrodda kanaler. Mycket kanaler som du använder för att få säkerhetsuppdateringar, cyberbrottslingar använder mot dig.
Motståndarna Har Börjat Använda Leveranskedjan För Att Microtarget Offer
Vad som gör denna attack mer intressant är det skadliga programmet var att söka och som riktar sig till specifika system genom sina unika MAC-adresser. Trots att ca 500 000 maskiner fick de skadliga bakdörr, anfallare verkade ha varit bara riktar 600 av dessa system. Om skadliga program hittas en av riktade adresser, det skulle nå ut till en kommando-och-kontroll-server och installera ytterligare skadlig kod på dessa maskiner. Detta är inte något nytt, som exploit kit har länge används traffic shaping eller TDS (trafik distribution system) för att undvika upptäckt, men detta är något som håller på att överföras med precision nu. Ett annat aktuellt exempel på denna trend inträffade förra året då In Punkten bestäms att en skadlig kod för mobiltelefoner pipett som kommer förinstallerade på telefonerna hade möjligheten att ladda varianter av sig själv för kampanj-level-kontrollen.
Det Viktigaste Takeaway Bör Inte Vara Att Inte Använda Dessa Update Services
En av de utmaningar jag stått inför i ett tidigare liv när man försöker utveckla en vitlista lösning var en förlängning av förtroende. Update services är en viktig del av att hålla sig uppdaterad och inte får ägo, men om du bestämmer dig för att förlänga litar på att filer som skapas av dessa update services, du utsätter dig själv för att just detta scenario. Det är viktigt att organisationer genomföra Noll Förtroende för att se till att filer inte automatiskt lita på eftersom de kommer från en “tillförlitlig” källa eller är undertecknad av en “betrodd” organisation. Gör due diligence på allt.
Hur Att Genomföra Noll Förtroende För Att Undvika Förgiftning Dina Gäster
Bästa praxis för att säkerställa att du inte förgiftar din nedströms kunder är att utföra automatisk malware analys som en del av dina bygg-och signering pipeline . . . och se till att anställa fil integritet och övervakning på din uppdatering servrar för att upptäcka obehöriga ändringar.
Av Josh Zelonis, Senior Analytiker
Ladda ner Forrester är en kostnadsfri guide för att lära dig hur och varför Noll Förtroende är det bästa sättet att försvara ditt företag.
Det här inlägget publicerades ursprungligen här.
Säkerhet
Androids ekosystem av förinstallerade appar är ett integritet och säkerhet röra
Vilka är de mest osäkra språk?
Google fixar Chrome ‘onda markören” bugg missbrukas av teknisk support bluff webbplatser
VirusTotal debuterar retro, förenklat gränssnitt för äldre system
Relaterade Ämnen:
Innovation
Säkerhet-TV
Hantering Av Data
CXO
Datacenter