Die Cybersicherheitsfirma Trellix hat eine Datenpanne bekanntgegeben, nachdem unautorisierte Akteure Zugang zu einem Teil ihres internen Quellcode-Archivs erhalten hatten, was Bedenken hinsichtlich potenzieller nachgelagerter Risiken in der Software-Lieferkette aufwirft.
Das Unternehmen bestätigte, dass der Vorfall unbefugten Zugriff auf Teile seiner Entwicklungsumgebung beinhaltete. Nach der Entdeckung erklärte Trellix, dass eine Untersuchung mit externen forensischen Experten eingeleitet und die Strafverfolgungsbehörden benachrichtigt wurde.
Laut dem Unternehmen war der Verstoß im Umfang begrenzt. Trellix erklärte, dass die laufende Untersuchung keine Hinweise darauf gefunden habe, dass die Quellcode-Verteilung oder Veröffentlichungsprozesse kompromittiert wurden. Es gab außerdem keine Hinweise darauf, dass der abgerufene Code aktiv ausgenutzt wurde.
Das Unternehmen gab nicht bekannt, wie die Angreifer Zugang erhielten oder wie lange sie sich möglicherweise in der Umgebung aufhielten. Es wurde auch nicht bestätigt, ob Daten extrahiert oder öffentlich geteilt wurden, was Unsicherheit über die vollständigen Auswirkungen des Vorfalls lässt.
Quellcode-Repositories gelten als hochwertige Ziele bei Cyberangriffen. Der Zugang zu solchen Umgebungen ermöglicht es Bedrohungsakteuren, die Softwarearchitektur zu studieren, Schwachstellen zu identifizieren oder Lieferkettenangriffe zu versuchen, indem sie bösartigen Code in vertrauenswürdige Systeme einfügen.
Sicherheitsanalysten weisen darauf hin, dass selbst begrenzte Exposition Risiken bergen kann, insbesondere für Unternehmen, die im Cybersicherheitssektor tätig sind. Trellix stellt Tausenden von Unternehmenskunden Werkzeuge zur Endpunktsicherheit und Bedrohungserkennung zur Verfügung, was bedeutet, dass jede Kompromittierung des internen Codes bei Missbrauch weiterreichende Auswirkungen haben könnte.
Der Vorfall erfolgt vor dem Hintergrund eines breiteren Trends von Angriffen, die sich gegen Entwicklungsinfrastruktur und Software-Lieferketten richten. Jüngste Vorfälle mit anderen Technologieunternehmen haben gezeigt, dass Angreifer zunehmend auf Repositories, Build-Systeme und Entwicklerzugangsdaten als Einstiegspunkte in Unternehmensumgebungen fokussieren.
Trellix erklärte, dass es die Lage weiterhin beobachtet und im Verlauf der Untersuchung Updates geben wird. Derzeit behauptet das Unternehmen, dass es keine Hinweise auf Produktmanipulationen oder Auswirkungen auf kundenorientierte Systeme gibt, obwohl das gesamte Ausmaß des Verstoßes weiterhin überprüft wird.
