La supply chain de npm en 2026 — lockfiles, sigstore, Socket y los ataques que hemos visto
26 de mayo de 2026 · 1 min de lectura · por Sudhanshu K.
npm es la mayor supply chain de software del mundo y, por amplio margen, la más atacada. El patrón es constante: la cuenta de un mantenedor se ve comprometida (o se vende), se publica una versión maliciosa de un paquete popular, la maquinaria de autoupdate en millones de pipelines lo descarga en cuestión de horas, y en algún sitio mil equipos se enteran la misma semana.
Hay un número pequeño de controles que cambian materialmente la economía del atacante aquí. Los entregamos todos en cada stack Node.js gestionada.
Verificación de lockfile + provenance en CI
# Rechaza instalar si el lockfile está desincronizado
npm ci --strict-peer-deps
# Verifica la provenance del paquete (introducido en 2023)
npm audit signatures
# Escaneo de tercero — pilla patrones de paquete malicioso que audit pierde
npx socket@latest scannpm ci (no npm install) es el punto de entrada. Rechaza desviarse de package-lock.json y falla rápido en un lockfile manipulado. npm audit signatures verifica atestaciones de provenance respaldadas por sigstore del autor del paquete.
El artículo completo cubre:
- Las cuatro clases de ataques que de verdad hemos visto en engagements de clientes
- Disciplina de lockfile — incluyendo minificación transitiva de lockfile
- El flujo sigstore + provenance que npm desplegó en 2023 — y cómo forzarlo
Socket.devySnykcomo escáneres complementarios- Pinear por versión exacta (sin
^, sin~) para dependencias de alto riesgo - La capa de mirror interno / caching de Verdaccio para builds air-gapped
- Playbook de respuesta a incidentes para «paquete popular comprometido esta mañana»
Entregamos estos controles en cada stack Node.js gestionada.
Artículo completo disponible
Leer el artículo completo