Supply Chain bei Axios und die Entwicklung der Bedrohung
Der Angrifferfolgteüber eine Vertrauenslücke,nicht überden Code. Die Release-Pipeline von Axios wurde durch die Übernahme eines Betreuerkontos kompromittiert – CVE-Scans können dies nicht erkennen.
Die EntwicklerinfrastrukturistdieneueSicherheitsgrenze. CI/CD-Zugangsdaten und cloud bieten Angreifern einen direkten Zugang zu den Produktionssystemen von Unternehmen.
Netzwerktelemetriedeckt auf, wasEndgeräteverbergen. C2-Rückrufe, Aufklärungsmuster und Anomalien bei der Datenexfiltration bieten den klarsten Einblick in die Situation nach einer Kompromittierung.
Präventionversagt, sobaldein Angriff bereits ausgeführt wurde. CISOs müssen die Erkennung auf die Entwicklerumgebungen ausweiten, um laterale Bewegungen zu erkennen, bevor Angreifer die Produktionsumgebung erreichen.