De afgelopen zes weken heeft beveiligingsbedrijf Checkmarx te maken gehad met een reeks cyberaanvallen, waaronder een ransomware-aanval door beruchte hackers. Ook Bitwarden, een bekende wachtwoordmanager, werd recentelijk slachtoffer van een vergelijkbare supply-chain-aanval.

De problemen begonnen op 19 maart met een aanval op Trivy, een veelgebruikte vulnerability scanner. Hackers braken in op het GitHub-account van Trivy en verspreidden malware naar gebruikers, waaronder Checkmarx. De malware zocht op geïnfecteerde systemen naar repository-tokens, SSH-sleutels en andere inloggegevens.

Vier dagen later werd het GitHub-account van Checkmarx zelf gehackt. De aanvallers duwden malware naar de gebruikers van het bedrijf. Checkmarx claimt de aanval te hebben beperkt en de malware te hebben vervangen door de legitieme software. Toch blijkt dat de impact groter was dan aanvankelijk gedacht.

Bitwarden ook getroffen

Ook Bitwarden, ontwikkelaar van een populaire wachtwoordmanager, werd recentelijk slachtoffer van een supply-chain-aanval. Hackers compromitteerden een van de software-updates van Bitwarden, waardoor malware werd verspreid naar gebruikers. Het bedrijf waarschuwde klanten en adviseerde om de getroffen versie van de software niet te gebruiken.

Wat is een supply-chain-aanval?

Bij een supply-chain-aanval misbruiken hackers zwakke plekken in de softwaretoeleveringsketen om malware te verspreiden. Vaak gebeurt dit via legitieme software-updates of -leveranciers. Omdat de software afkomstig lijkt van een betrouwbare bron, is het risico op besmetting groot. Deze aanvalsvorm wordt steeds vaker gebruikt door cybercriminelen.

Gevolgen en maatregelen

De recente aanvallen op Checkmarx en Bitwarden benadrukken het belang van robuuste beveiligingsmaatregelen. Bedrijven moeten niet alleen hun eigen systemen beschermen, maar ook de softwareleveranciers waar ze afhankelijk van zijn. Experts adviseren om:

  • Regelmatig software-updates uit te voeren
  • Multi-factor authenticatie (MFA) te implementeren
  • Gebruikers te trainen in het herkennen van phishing en verdachte activiteiten
  • Back-ups te maken van kritieke data

Deze maatregelen kunnen helpen om de impact van toekomstige supply-chain-aanvallen te beperken.