۲۹ شهریور ۱۴۰۳

Techboy

اخبار و اطلاعات روز تکنولوژی

محافظت در برابر حملات زنجیره تامین نرم افزار

نرم افزار منبع باز همه جا حاضر است و حملات زنجیره تامین در حال افزایش است. شرکت ها باید این سه استراتژی را برای ایمن سازی نرم افزار خود در نظر بگیرند.

نرم افزار منبع باز همه جا حاضر است و حملات زنجیره تامین در حال افزایش است. شرکت ها باید این سه استراتژی را برای ایمن سازی نرم افزار خود در نظر بگیرند.

MOVEit و ۳CX آسیب‌پذیری‌ها یادآور خطر حملات زنجیره تأمین نرم‌افزاری امروز هستند.

بازیگران تهدید از آسیب‌پذیری‌ها برای نفوذ به شبکه ارائه‌دهنده نرم‌افزار و اصلاح عملکرد اصلی نرم‌افزار با کدهای مخرب سوء استفاده می‌کنند. هنگامی که نرم‌افزار آلوده به مشتریان منتقل می‌شود، معمولاً از طریق به‌روزرسانی‌های نرم‌افزار یا نصب‌کننده‌های برنامه، این نفوذ درها را به روی کارهای غیرمجاز، مانند استخراج اطلاعات حساس یا ربودن داده‌ها باز می‌کند.

ما در میان افزایش سریع حملات زنجیره تامین نرم افزار هستیم. با توجه به وضعیت زنجیره تامین نرم افزار. تعداد کمی انتظار دارند که این رشد به زودی معکوس شود.

تأثیر گسترده و پایدار

شدت نقض‌های زنجیره تامین نرم‌افزار تا حدی با نحوه قرار گرفتن آنها در تقاطع دو عنصر اصلی چشم‌انداز تهدید سایبری امروزی توضیح داده می‌شود. حملات پیچیده‌تر و جاه‌طلبانه‌تر از قبل هستند، و دیجیتالی‌سازی بیشتر، دنیای مدرن بی‌سابقه‌ای به‌هم‌پیوسته ایجاد کرده است که با شیوع همه‌گیری و فرصت‌های ارائه شده توسط فناوری‌های نوظهور تسریع شده است.

آیا SolarWinds در سال ۲۰۱۹< /a> یا کاسیا و Log4j در سال ۲۰۲۱، همگی گستردگی چنین حملاتی و آسیبی که می توانند به آنها وارد کنند را نشان می دهد. ایجاد کند. به گفته SolarWinds، تا ۱۸۰۰۰ مشتری ممکن است این بدافزار را دانلود کرده باشند. حمله باج افزار Kaseya ۱۵۰۰ شرکت را تحت تأثیر قرار داد و یک ۵۰ میلیون دلار باج.

با Log4j، تقریباً ۱.۳ میلیون تلاش برای سوء استفاده از آسیب پذیری در بیش از ۴۴ درصد از شبکه های شرکتی در سراسر جهان در هفت روز اول. با این حال، شکاف های زنجیره تامین می توانند دم بسیار بلندی نیز داشته باشند. CISA Log4Shell را به‌عنوان بومی طبقه‌بندی کرد و نمونه‌های آسیب‌پذیر برای سال‌های آینده، شاید یک دهه یا بیشتر، باقی خواهند ماند.

7 YAML گوچا که باید اجتناب کرد - و چگونه از آنها اجتناب کنید

تخفیف حملات زنجیره تامین نرم‌افزار دشوار است و هزینه بالایی دارد. گزارش هزینه نقض داده در سال ۲۰۲۳ IBM نشان داد که میانگین هزینه یک زنجیره تامین نرم افزار به خطر می افتد ۴.۶۳ میلیون دلار بود که ۸.۳ درصد بیشتر از میانگین هزینه نقض داده به دلایل دیگر است. شناسایی و مهار مخاطرات زنجیره تامین به ۲۹۴ روز، ۸.۹٪ روز بیشتر در مقایسه با سایر انواع نقض های امنیتی نیاز دارد.

تکامل زنجیره های تامین نرم افزار

همانطور که می دانیم، کد بلوک اساسی برای برنامه های نرم افزاری است. اما در حالی که بخش قابل توجهی از این کد به طور کلی از ابتدا ۲۰ سال پیش نوشته شده بود، چشم انداز دیجیتال امروز با پذیرش گسترده نرم افزار منبع باز، افزایش همکاری جامعه نرم افزاری، و تکامل فناوری هایی مانند مشخص می شود. هوش مصنوعی مولد.

در این محیط، تیم‌های توسعه می‌توانند از کدهایی استفاده کنند که از طیف گسترده‌ای از منابع مختلف – از کتابخانه‌های منبع باز در GitHub گرفته تا کدهای تولید شده توسط دستیاران کدنویسی هوش مصنوعی مانند GitHub Copilot استفاده کنند. a>، کدی که قبلاً برای سایر برنامه‌های نرم‌افزاری در شرکت و نرم‌افزارهای شخص ثالث، از جمله پایگاه‌های داده و چارچوب‌های گزارش‌گیری توسعه داده شده است.

این “منابع” چیزی را تشکیل می دهند که معمولاً به عنوان زنجیره تامین نرم افزار شناخته می شود. هر منبع ذاتاً خطرات امنیتی جدیدی را در زنجیره تأمین نرم افزار معرفی می کند. اساساً، یک آسیب‌پذیری امنیتی در هر منبعی می‌تواند سایر محصولات نرم‌افزاری متصل را که با آن‌ها متصل هستند، آشکار کند.

ایمن سازی زنجیره تامین نرم افزار

یک پیوند ضعیف تنها چیزی است که برای ایجاد دروازه ای برای عوامل تهدید برای دور زدن محیط های قوی و امن لازم است. بر این اساس، کلید هر زنجیره تامین نرم‌افزار ایمن، توانایی شناسایی و اصلاح سریع هر آسیب‌پذیری قبل از سوء استفاده توسط عوامل تهدید است.

گوگل WebAssembly را برای فلاتر، دارت ارائه می کند

شرکت ها باید سه استراتژی را برای ایجاد یک زنجیره تامین نرم افزار ایمن در نظر بگیرند.

در ابتدا، شرکت‌ها به یک صورتحساب نرم‌افزاری مواد یا SBOM نیاز دارند. اگرچه SBOM ها برای بیش از یک دهه برای جامعه منبع باز آشنا هستند، اخیراً در پی افزایش خطرات سایبری و مجموعه ای از قوانین ایالات متحده اهمیت تازه ای پیدا کرده اند.

در اصل، یک SBOM فهرستی از تمام اجزای نرم افزار، مانند کتابخانه ها، چارچوب ها، کدهای تولید شده است که در زنجیره تامین نرم افزار آنها استفاده می شود. داشتن SBOM به شرکت اجازه می دهد تا درک جامعی از ترکیب نرم افزار و وابستگی های خود ایجاد کند تا بتواند به سرعت و با دقت آسیب پذیری های احتمالی را برطرف کند.

ثانیاً، هر مؤلفه نرم‌افزاری که بخشی از SBOM است باید برای آسیب‌پذیری‌های امنیت سایبری که به صورت عمومی افشا شده اسکن شود، و هر گونه آسیب پذیری کشف شده باید فورا رفع شود. اسکن آسیب‌پذیری‌ها را در مراحل اولیه چرخه عمر توسعه نرم‌افزار آغاز کنید تا مشکلات را قبل از اینکه رفع مشکل‌تر و پرهزینه‌تر شوند، شناسایی کنید. اسکن باید در طول کل خط لوله CI/CD، از ساخت تا آزمایش تا استقرار و زمان اجرا انجام شود. علاوه بر این، اسکن نمی تواند یک فعالیت یکباره باشد. بلکه باید به طور مداوم در محیط‌های نرم‌افزاری انجام شود، زیرا تشخیص آسیب‌پذیری‌های جدید بعداً غیرمعمول نیست.

ثالثاً، سازمان‌ها باید به صراحت سیاست‌های اعتماد صفر برای دریافت آنچه بخش‌های مختلف بارهای کاری برنامه باید مجاز به انجام یا دسترسی باشند. همانطور که MOVEit و Log4j نشان دادند، روز صفر حملات خطر بسیار شدیدی را ایجاد می‌کنند و از آسیب‌پذیری‌های ناشناخته‌ای که هنوز وصله‌ای برای آن‌ها وجود ندارد، سوء استفاده می‌کنند. چنین حملاتی به عوامل تهدید دسترسی آسان به منابع محدود شده مانند فایل ها، فرآیندها و شبکه ها را می دهد. اصول اعتماد صفر برای کاهش چنین حملاتی بسیار مهم است. اساساً، اعتماد صفر یک ریزبخش بندی تکنیک، استفاده از سیاست‌های امنیتی برای جلوگیری از دسترسی غیرمجاز به منابع محدود شده توسط کد مخربی که توسط عوامل تهدید تزریق می‌شود.

کامپایلرهای GraalVM ممکن است به جاوا بیایند

با پیش‌بینی گارتنر که ۴۵٪ از سازمان‌ها تا سال ۲۰۲۵ حملاتی را به زنجیره‌های تامین نرم‌افزار خود تجربه خواهند کرد، شرکت‌ها باید گام‌های فوری برای درک ترکیب نرم‌افزار خود بردارند، این کد را به شدت بررسی کنند و روش‌شناسی اعتماد صفر را در اکوسیستم خود اعمال کنند. کسانی که از اتخاذ استراتژی‌های صحیح برای مستندسازی زنجیره تامین و رسیدگی به آسیب‌پذیری‌های شناخته شده و ناشناخته شکست می‌خورند، هم در معرض زیان مالی قابل‌توجه و هم لطمه‌ای ماندگار به شهرت خود هستند.

ویشال غاریوالا مدیر ارشد فناوری و مدیر ارشد آسیا اقیانوسیه، در SUSE. ویشال، کهنه کار IBM و Red Hat، بیش از دو دهه تجربه در زمینه امنیت سازمانی دارد. او استراتژی و رشد SUSE را در منطقه APAC رهبری می کند.

New Tech Forum مکانی را برای رهبران فناوری – از جمله فروشندگان و سایر مشارکت‌کنندگان خارجی – فراهم می‌کند تا فناوری سازمانی نوظهور را در عمق و وسعت بی‌سابقه بررسی و بحث کنند. انتخاب ذهنی است، بر اساس انتخاب ما از فناوری هایی که معتقدیم مهم هستند و برای خوانندگان InfoWorld بیشترین علاقه را دارند. InfoWorld وثیقه بازاریابی را برای انتشار نمی پذیرد و حق ویرایش تمام محتوای ارائه شده را برای خود محفوظ می دارد. همه پرس و جوها را به doug_dineley@foundryco.com.