۶ اردیبهشت ۱۴۰۴

Techboy

اخبار و اطلاعات روز تکنولوژی

توسعه دهندگان: ابتدا این ۱۰ کاهش را برای جلوگیری از حملات زنجیره تأمین اعمال کنید

گزارش می گوید ، چارچوب های ریسک توسعه امنیت سایبری فعلی همه تاکتیک هایی را که برای سازش Solarwinds ، Log4J یا XZ استفاده می شود ، پوشش نمی دهد ، می گوید ، گزارش می دهد ، که یک کیت استارت "کارهای مهم را ارائه می دهد.

گزارش می گوید ، چارچوب های ریسک توسعه امنیت سایبری فعلی همه تاکتیک هایی را که برای سازش Solarwinds ، Log4J یا XZ استفاده می شود ، پوشش نمی دهد ، می گوید ، گزارش می دهد ، که یک کیت استارت “کارهای مهم را ارائه می دهد.

رهبران DevOps امیدوارند که یک چارچوب خطر سایبری را پیدا کنند که مانع از تجربه کارشان انواع سازش هایی شود که منجر به حملات زنجیره تأمین می شود ، براساس یک مقاله تحقیقاتی جدید ، کار سختی خواهد داشت.

در مقاله ای که به سایت arxiv arxiv دانشگاه کرنل ارسال شده است برای دستنوشته های دانشگاهی ، شش محقق – چهار نفر از دانشگاه ایالتی کارولینای شمالی ، یکی از یاهو و دیگری بین مواضع – می توانند تیم های برتر را اجرا کنند که باید کارآیی را انجام دهند برنامه هایی که برای حمله به کاربران استفاده می شوند.

آنها این کار را با نقشه برداری از ۱۱۴ تکنیک گزارش شده مورد استفاده در به خطر انداختن سه برنامه حیاتی ، SolarWinds Orion ، Log4J و Xz ، در برابر ۷۳ کار توصیه شده ذکر شده در ۱۰ چارچوب امنیتی نرم افزار ، از جمله چارچوب توسعه نرم افزار امن NIST ایالات متحده انجام دادند.

با این حال ، محققان افزودند ، سه عامل کاهش در هر ۱۰ چارچوب وجود ندارد. این نشان می دهد که هیچ یک از چارچوب ها تمام سوراخ های بالقوه را در یک برنامه بسته نمی کنند. سه عنصر گمشده عبارتند از:

  • اطمینان از پایدار بودن نرم افزار منبع باز ؛
  • داشتن ابزارهای اسکن محیط زیست ؛
  • و اطمینان حاصل کنید که شرکای برنامه آسیب پذیری های خود را گزارش می دهند.

یوهانس اولریش ، معاون تحقیقات در موسسه SANS موافقت کرد.

وی گفت: “هیچکدام از [چارچوبها] کامل نیستند ،” و این خوب است. زنجیره تأمین نرم افزار را نمی توان در انزوا تضمین کرد. رهبران DevOps باید با بقیه شرکت صحبت کنند تا ببینند شکاف ها در کجا هستند که باید پر شوند. این چارچوب ها نقطه شروع برای آن بحث هستند.

“در مورد سه شکاف ، کمی به دامنه تلاش امنیتی زنجیره تأمین نرم افزار شما بستگی دارد. به عنوان مثال ، آنها [محققان]” نرم افزار منبع باز “را یک تأمین کننده در نظر نمی گیرند ، زیرا هیچ رابطه قراردادی وجود ندارد. (که فکر می کنم با این کنترل کجا می روند). ”

ابزارهای اسکن محیط زیست ، یکی دیگر از کاهش های مفقود شده ، اغلب بخشی از مدیریت آسیب پذیری است. اما ، او گفت ، گاهی اوقات فعالیت های دیگر می توانند شکاف را پر کنند. به عنوان مثال ، “مشارکت پاسخ” اغلب بخشی از چارچوب پاسخ به حادثه است ، و همکاری اغلب بخشی از اطلاعات تهدید است.

“اگر استفاده از آنها را فراتر از کاری که در ابتدا برای انجام آن طراحی شده اند ، می توانید شکاف هایی را در چارچوب ها پیدا کنید.” و دوباره ، آنها باید به طور مداوم به روز شوند. ”

بدترین حملات زنجیره تأمین

مقاله ، بستن زنجیره: چگونه می توان خطر ابتلا به Solarwinds ، Log4J یا Xz را کاهش داد ، با سه مورد از بدترین سازش های زنجیره تأمین در سالهای اخیر سروکار دارد.