Infografik

Supply Chain bei Axios und die Entwicklung der Bedrohung

  • ‍Der Angriff erfolgte über eine Vertrauenslücke, nicht über den Code. Die Release-Pipeline von Axios wurde durch die Übernahme eines Betreuerkontos kompromittiert – CVE-Scans können dies nicht erkennen.
  • Die Entwicklerinfrastruktur ist die neue Sicherheitsgrenze. CI/CD-Zugangsdaten und cloud bieten Angreifern einen direkten Zugang zu den Produktionssystemen von Unternehmen.
  • Netzwerktelemetrie deckt auf, was Endgeräte verbergen. C2-Rückrufe, Aufklärungsmuster und Anomalien bei der Datenexfiltration bieten den klarsten Einblick in die Situation nach einer Kompromittierung.
  • Prävention versagt, sobald ein Angriff bereits ausgeführt wurde. CISOs müssen die Erkennung auf die Entwicklerumgebungen ausweiten, um laterale Bewegungen zu erkennen, bevor Angreifer die Produktionsumgebung erreichen.
Supply Chain bei Axios und die Entwicklung der Bedrohung
Sprache zum Herunterladen auswählen
Zugang
Infografik

Weltweites Vertrauen bei Experten und Unternehmen

Häufig gestellte Fragen