Microsoft กำลังส่งเสียงเตือนเกี่ยวกับเทคนิคการโจมตี "ความสับสนในการพึ่งพา" แบบใหม่

Microsoft กำลังส่งเสียงเตือนเกี่ยวกับเทคนิคการโจมตี "ความสับสนในการพึ่งพา" แบบใหม่

Microsoft ได้เผยแพร่เอกสารไวท์เปเปอร์ที่อธิบายวิธีการโจมตีทางไซเบอร์แบบใหม่ที่บริษัทเรียกว่า "ความสับสนในการพึ่งพา" หรือ "การโจมตีตัวแทน" แนวทางนี้มีจุดมุ่งหมายเพื่อใช้ประโยชน์จากระบบนิเวศแบบเปิดที่บริษัทหลายแห่งใช้เป็นส่วนหนึ่งของกระบวนการพัฒนาแอปพลิเคชันของตน โดยผสมผสานกระแสภาครัฐและเอกชนภายในห่วงโซ่อุปทานการพัฒนาเดียวกัน เมื่อสร้างแอปพลิเคชัน นักพัฒนามักใช้รหัสที่จัดเก็บไว้ในไลบรารีส่วนตัวและการขึ้นต่อกันของพอร์ทัลสาธารณะร่วมกัน อย่างไรก็ตาม หากผู้โจมตีทราบชื่อของไลบรารีส่วนตัวที่ใช้โดยแอปพลิเคชันระดับองค์กร พวกเขาสามารถลงทะเบียนชื่อเดียวกันในที่เก็บแพ็คเกจสาธารณะและเติมโค้ดที่เป็นอันตรายลงไปได้ Microsoft เรียกภัยคุกคามนี้ว่า "การโจมตีแบบตัวแทน" “การกำหนดค่าไฮบริดทั่วไปที่ลูกค้าใช้คือการจัดเก็บแพ็คเกจภายในในโฟลว์ส่วนตัว ในขณะที่อนุญาตให้ดึงข้อมูลการอ้างอิงจากโฟลว์สาธารณะ” เอกสารไวท์เปเปอร์ของ Microsoft อธิบาย “สิ่งนี้ทำให้แน่ใจได้ว่าแพ็คเกจเวอร์ชันล่าสุดจะถูกนำมาใช้โดยอัตโนมัติเมื่ออ้างอิงถึงแพ็คเกจที่ไม่จำเป็นต้องอัปเดต นักพัฒนาภายในเผยแพร่แพ็คเกจของตนไปยังฟีดส่วนตัวนี้ และผู้บริโภคตรวจสอบฟีดส่วนตัวและฟีดสาธารณะเพื่อค้นหาแพ็คเกจที่จำเป็นในเวอร์ชันที่ดีที่สุด การตั้งค่านี้ทำให้เกิดความเสี่ยงต่อห่วงโซ่อุปทาน: การโจมตีตัวแทน "

ความเสี่ยงในห่วงโซ่อุปทาน

เนื่องจากแอปพลิเคชันระดับองค์กรมีความสำคัญมากขึ้นเรื่อยๆ และใช้สำหรับการตรวจสอบเครือข่าย การสร้างลูกค้าเป้าหมาย ประสบการณ์ของพนักงาน และความต้องการทางธุรกิจอื่นๆ ภัยคุกคามต่อแอปพลิเคชันในห่วงโซ่การจัดซื้อเพื่อการพัฒนาอาจมีผลกระทบอย่างมาก เพื่อทดสอบวิธีการโจมตีนี้ นักวิจัยด้านความปลอดภัยอิสระได้จัดเก็บโค้ดไว้ในห้องสมุดสาธารณะโดยใช้ชื่อแพ็คเกจส่วนตัวที่รั่วไหลโดยบริษัทเทคโนโลยีโดยไม่ได้ตั้งใจ พวกเขาพบว่าสามารถโหลดโค้ดใหม่ลงในแอปที่สร้างโดยบริษัทเทคโนโลยีขนาดใหญ่ 35 แห่ง รวมถึง Shopify, Netflix, PayPal และ Microsoft เอง โชคดีที่มีกลยุทธ์บรรเทาผลกระทบหลายประการที่องค์กรสามารถใช้เพื่อลดโอกาสที่จะถูกกำหนดเป้าหมายโดยการโจมตีแบบพึ่งพาที่ทำให้เกิดความสับสนเหล่านี้ Microsoft แนะนำให้บริษัทต่างๆ อ้างอิงโฟลว์ส่วนตัวเดียวในการพัฒนาแอปพลิเคชัน ปกป้องแพ็คเกจของตนโดยใช้ขอบเขตที่ได้รับการควบคุม และใช้ความสามารถในการตรวจสอบฝั่งไคลเอ็นต์ ผ่านทาง ZDNet