• 方案介紹
  • 附件下載
  • 推薦器件
  • 相關(guān)推薦
申請入駐 產(chǎn)業(yè)圖譜

虹科分享 | 軟件供應鏈攻擊如何工作?如何評估軟件供應鏈安全?

2023/09/08
3660
加入交流群
掃碼加入
獲取工程師必備禮包
參與熱點資訊討論

虹科分享丨軟件供應鏈攻擊如何工作.docx

共1個文件

說到應用程序軟件,關(guān)鍵詞是“更多”。在數(shù)字經(jīng)濟需求的推動下,從簡化業(yè)務運營到創(chuàng)造創(chuàng)新的新收入機會,企業(yè)越來越依賴應用程序。云本地應用程序開發(fā)更是火上澆油。然而,情況是雙向的:這些應用程序通常更復雜,使用的開放源代碼比以往任何時候都包含更多的漏洞。此外,威脅行為者正在創(chuàng)造和使用更多的攻擊方法和技術(shù),通常是組合在一起的。

最終,我們得到了各種攻擊機會的大雜燴,威脅行為者知道這一點。事實上,Mend.io最近發(fā)布的關(guān)于軟件供應鏈惡意軟件的報告顯示,從2021年到2022年,發(fā)布到NPM和RubyGems上的惡意包數(shù)量躍升了315%。這些攻擊通常會危及受信任的供應商或供應商。

正是因為他們利用了可信的關(guān)系,他們可能很難被發(fā)現(xiàn)和擊退。

那么,你如何防御它們呢?

軟件供應鏈攻擊是如何運作的?

軟件供應鏈是為應用程序提供軟件組件的供應商和供應商的網(wǎng)絡。敵手侵入第三方軟件以獲取對您的系統(tǒng)和代碼庫的訪問權(quán)限。然后,他們在你的供應鏈中橫向移動,直到他們到達預期的目標。

一般來說,軟件供應鏈攻擊遵循一系列階段。

偵察

惡意行為者研究他們的目標并識別供應鏈中的漏洞。這涉及到收集關(guān)于供應鏈中的供應商、供應商和合作伙伴的信息。

最初的妥協(xié)

第一次接觸到供應鏈中的薄弱環(huán)節(jié),如第三方供應商或供應商。它可能涉及網(wǎng)絡釣魚和其他社交工程,以誘騙員工提供訪問憑據(jù)。

橫向運動

一旦進入供應鏈,攻擊者就會試圖使用被盜的憑據(jù)或利用漏洞等手段訪問其他系統(tǒng)或數(shù)據(jù)。

特權(quán)升級

攻擊者試圖獲得對目標企業(yè)內(nèi)的關(guān)鍵系統(tǒng)的管理訪問權(quán)限,如域控制器或其他保存敏感數(shù)據(jù)的服務器。

數(shù)據(jù)外泄

數(shù)據(jù)或知識產(chǎn)權(quán)被盜,或造成其他破壞。

通過了解這些階段,您可以采取措施在軟件供應鏈攻擊造成重大破壞之前檢測、減輕和防止它們。

常見的漏洞

軟件供應鏈安全漏洞最常見的原因

代碼審查和測試不足,導致漏洞未被檢測到。企業(yè)應實施全面的代碼審查和測試流程,以識別和緩解任何潛在的安全問題。

過時/未打補丁的軟件使系統(tǒng)容易受到攻擊者利用的已知安全漏洞的攻擊。

設計不佳的訪問控制和薄弱的身份驗證允許攻擊者輕松獲得對敏感系統(tǒng)和數(shù)據(jù)的未經(jīng)授權(quán)訪問。

薄弱的加密和不安全的通信使數(shù)據(jù)泄露變得很容易。

如果企業(yè)沒有工具或?qū)I(yè)知識來有效地監(jiān)控和檢測威脅,缺乏對供應鏈的可見性就會增加暴露在潛在問題中的風險。這是也構(gòu)成威脅的一些隱藏漏洞中的第一個。

其他包括:

隱藏的漏洞

第三方依賴項。應用程序通常依賴于第三方庫和組件,如果管理不當,可能會引入漏洞。這些可能很難檢測到,特別是當企業(yè)對源代碼的可見性很差的時候。

軟件供應商缺乏多樣性。如果企業(yè)依賴于單一的軟件供應商,并且無法了解其安全實踐,那么它就無法有效地檢測隱藏的漏洞。

針對開源軟件的攻擊之所以發(fā)生,是因為企業(yè)大量使用開源軟件,以至于它是一個巨大的攻擊面。

如何評估供應鏈安全?

確定軟件供應商和合作伙伴。生成軟件材料清單(SBOM)-所有供應商、承包商和其他合作伙伴的清單,檢查他們的安全策略和控制,以及他們是否符合法規(guī)。

進行風險評估并制定補救計劃,包括可靠的軟件測試和增強安全意識。

審查并實施您的控制和策略。確保您的策略符合安全要求。檢查訪問控制和數(shù)據(jù)保護,以防止未經(jīng)授權(quán)的訪問、加強保密性、限制攻擊面并降低第三方風險。

練習加密和安全通信。

評估和重新設計供應鏈架構(gòu),以提高供應鏈可見性,更好地識別和管理潛在問題、惡意活動、第三方風險,并確保滿足合規(guī)和監(jiān)管要求。

用于加強安全性的工具

構(gòu)建全面的安全方法。結(jié)合使用漏洞掃描儀、終端保護軟件、網(wǎng)絡安全工具、身份和訪問管理以及特定的軟件供應鏈工具,以及員工培訓和響應規(guī)劃。

在下一篇文章中,我將介紹如何成功地做到這一點,以及您應該如何使用這些工具來加強軟件和應用程序的安全性。

虹科軟件組成分解決方案

虹科Mend.是唯一一款旨在讓安全團隊完全控制整個組織的開源使用情況的?SCA?工具。使用?Mend.io,您可以在所有開發(fā)人員和應用程序中實施策略,以消除開源許可風險并更新易受攻擊的軟件包。

  • 減少MTTR:通過自動拉取請求加速修復,以快速修復開源漏洞。
  • 停止惡意軟件包:檢測和消除現(xiàn)有代碼庫中的惡意軟件包,并阻止它們進入新的應用程序與Mend的360°惡意軟件包保護。
  • 消除誤報:確保您的開發(fā)人員關(guān)注真正的風險。Mend SCA檢測漏洞是否實際可訪問,指示非可利用漏洞,以便可以安全地忽略它們。
  • 大規(guī)??焖俨渴穑涸诓坏揭粋€小時的時間內(nèi),跨越所有開發(fā)中的應用程序為數(shù)千名開發(fā)人員實現(xiàn)SCA。
  • 確保完全采用:確保100%采用Mend SCA,并通過選擇在每次代碼提交后都要求掃描來提高整體風險的降低。
  • 持續(xù)監(jiān)控并確定優(yōu)先順序

訪問控制、風險管理和設計將限制已知漏洞的影響,但是如何確定沒有已知漏洞所存在的風險,自動化依賴項更新十分重要。高級的依賴性更新產(chǎn)品將創(chuàng)建一個拉取請求,以便自動合并更新。您的基礎設施、容器和應用程序代碼也應該自動更新。自動掃描是至關(guān)重要的,但它不能涵蓋所有內(nèi)容。SCA能夠做到不斷監(jiān)視漏洞并確定其優(yōu)先級。當一些組件過時或有新的漏洞時,它會被標記。

了解虹科網(wǎng)絡安全更多技術(shù)干貨/應用案例,歡迎前往【虹科網(wǎng)絡安全】

聯(lián)系電話:13533491614

官方網(wǎng)站:https://haocst.com/

  • 虹科分享丨軟件供應鏈攻擊如何工作.docx
    下載

推薦器件

更多器件
器件型號 數(shù)量 器件廠商 器件描述 數(shù)據(jù)手冊 ECAD模型 風險等級 參考價格 更多信息
KSZ8895RQXIA 1 Microchip Technology Inc DATACOM, ETHERNET TRANSCEIVER, PQFP128

ECAD模型

下載ECAD模型
$7.22 查看
TLE6250GXUMA1 1 Infineon Technologies AG Interface Circuit, BICMOS, PDSO8, GREEN, PLASTIC, SOP-8
$1.08 查看
ISO1050DUBR 1 Texas Instruments Isolated 5-V CAN transceiver 8-SOP -55 to 105

ECAD模型

下載ECAD模型
$10.49 查看

相關(guān)推薦

方案定制

去合作
方案開發(fā)定制化,2000+方案商即時響應!

虹科是一家資源整合及技術(shù)服務落地供應商,與全球頂尖公司深度技術(shù)合作,專注于制造業(yè)、汽車、生物、醫(yī)藥、測試與測量、廣播電視與媒體、通信、網(wǎng)絡安全、光電等領(lǐng)域,為客戶提供:智能自動化、工業(yè)物聯(lián)網(wǎng)、智能感知、數(shù)字化+AR、光電、網(wǎng)絡安全、測試測量、衛(wèi)星與無線通信、醫(yī)藥環(huán)境監(jiān)測與驗證、生命科學、汽車電子、汽車維修診斷、云科技等解決方案。虹科始終致力于為行業(yè)客戶提供創(chuàng)新及前端的產(chǎn)品和技術(shù)解決方案,為科技社會發(fā)展助力加碼。