Infografía

Supply Chain de Supply Chain de Axios y la evolución de la amenaza

  • La confianza fue el vector de ataque , no el código. La cadena de lanzamiento de Axios se vio comprometida tras el secuestro de la cuenta del administrador; los análisis de CVE no pueden detectar esto.
  • La infraestructura de desarrollo es el nuevo perímetro. Las credenciales de CI/CD y cloud proporcionan a los atacantes un acceso directo a los sistemas de producción de las empresas.
  • La telemetría de red saca a la luz lo que ocultan los dispositivos finales . Las respuestas de C2, los patrones de reconocimiento y las anomalías de exfiltración ofrecen la mejor visibilidad tras un ataque.
  • La prevención no sirve de nada una vez que se ha producido el ataque. Los CISO deben ampliar la detección a los ecosistemas de desarrollo para detectar los movimientos laterales antes de que los atacantes lleguen al entorno de producción.
Supply Chain de Supply Chain de Axios y la evolución de la amenaza
Seleccione el idioma que desea descargar
Acceda a
Infografía

Con la confianza de expertos y empresas de todo el mundo

Preguntas frecuentes