Supply chain: Polyfill.io, BootCDN, Bootcss e Staticfile
Un recente attacco su larga scala alla catena di fornitura ha interessato Polyfill.io, BootCDN, Bootcss e Staticfile, colpendo da 100.000 a milioni di siti web. L’attacco è stato rintracciato a un comune operatore, secondo i ricercatori.
Esposizione delle chiavi Cloudflare
I ricercatori hanno scoperto un repository pubblico su GitHub associato al dominio Polyfill.io, dove gli operatori presumibilmente avevano esposto accidentalmente le chiavi API Cloudflare. Utilizzando queste chiavi API, ancora attive, i ricercatori sono stati in grado di stabilire che un unico operatore stava dietro a tutti e quattro i domini e all’attacco più ampio della catena di fornitura.
Identificazione e protezione dalle vulnerabilità della catena di fornitura
Per proteggersi dalle vulnerabilità della catena di fornitura, è importante adottare le seguenti best practice:
- Monitoraggio continuo: Monitora attivamente i tuoi servizi e le tue dipendenze per individuare eventuali vulnerabilità o attacchi.
- Utilizzo di alternative sicure: Considera di sostituire i servizi interessati con alternative sicure offerte da fornitori affidabili come Cloudflare e Fastly.
- Servizi di rilevamento: Sfrutta servizi come Polykill.io di Leak Signal per identificare i siti web che utilizzano Polyfill.io e passare a alternative più sicure.
- Gestione delle chiavi API: Gestisci attentamente le tue chiavi API e limitane l’accesso a chi ne ha bisogno.
- Migliori pratiche di sicurezza: Segui le migliori pratiche di sicurezza, come l’abilitazione dell’autenticazione a due fattori (2FA) e l’utilizzo di password univoche e complesse.
L’attacco alla catena di fornitura di Polyfill.io, BootCDN, Bootcss e Staticfile evidenzia l’importanza di adottare misure per proteggersi dalle vulnerabilità della catena di fornitura. Monitorando attivamente i tuoi servizi e le tue dipendenze, utilizzando alternative sicure e adottando migliori pratiche di sicurezza, puoi ridurre il rischio di subire attacchi dannosi.





