Supply Chain de Supply Chain de Axios y la evolución de la amenaza
La confianzafueelvectorde ataque,noel código. La cadena de lanzamiento de Axios se vio comprometida tras el secuestro de la cuenta del administrador; los análisis de CVE no pueden detectar esto.
La infraestructurade desarrolloeselnuevoperímetro. Las credenciales de CI/CD y cloud proporcionan a los atacantes un acceso directo a los sistemas de producción de las empresas.
La telemetríade redsaca a la luzlo queocultanlos dispositivos finales. Las respuestas de C2, los patrones de reconocimiento y las anomalías de exfiltración ofrecen la mejor visibilidad tras un ataque.
La prevenciónno sirve de nadauna vez quese ha producido el ataque. Los CISO deben ampliar la detección a los ecosistemas de desarrollo para detectar los movimientos laterales antes de que los atacantes lleguen al entorno de producción.