Infographie

Supply Chain de Supply Chain d'Axios et l'évolution de la menace

  • C'est laconfiance qui a servi de vecteur d'attaque , pas le code. Le pipeline de publication d'Axios a été compromis à la suite d'Usurpation de compte du responsable de maintenance Usurpation de compte les analyses CVE ne permettent pas de détecter ce type de problème.
  • L'infrastructure des développeurs constitue désormais la nouvelle frontière. Les identifiants CI/CD et cloud offrent aux pirates un accès direct aux systèmes de production des entreprises.
  • La télémétrie réseau met au jour ce que les terminaux dissimulent. Les rappels C2, les schémas de reconnaissance et les anomalies d'exfiltration offrent une visibilité optimale sur la situation après une compromission.
  • La prévention perd toute son efficacité une fois l'attaque lancée. Les responsables de la sécurité des systèmes d'information (RSSI) doivent étendre la détection aux écosystèmes des développeurs afin de repérer les mouvements latéraux avant que les attaquants n'atteignent l'environnement de production.
Supply Chain de Supply Chain d'Axios et l'évolution de la menace
Sélectionner la langue à télécharger
Accès
Infographie

Les entreprises du monde entier nous font confiance

Foire aux questions