为什么开源软件供应链攻击在一年内增加了两倍

VSole2023-10-09 14:30:01

不均衡的维护实践和开发人员愿意下载高风险代码,使得开源存储库成为攻击者青睐的一种初始访问策略。

软件供应链管理公司Sonatype在其年度软件供应链状况报告中表示:从不同的角度来看,数据表明,仅在一年内,我们看到的供应链攻击事件就是前几年累积数量的两倍,这个增长速度非常惊人,这表明,供应链是攻击者执行恶意代码增长最快的媒介之一。此外,我们还看到,利用这些载体的民族国家行为者有所增加。

然而,一个企业对软件供应链的担忧不应止步于过去12个月检测到的245032个恶意包,而应包括数百万个已知存在安全漏洞的包。根据Sonatype的数据,在过去的一年里,每8次开源组件下载中就有一次存在已知的安全风险。

需要针对恶意开源程序包采取更多措施

许多开源语言的包库都是社区维护的,这意味着恶意包的报告和删除是在自愿的基础上进行的,而不是经常自动检测的结果。在防止现有开发人员帐户被劫持并用于推送恶意组件方面有所改进-例如引入了强制多因素身份验证——但这并不能阻止从新帐户上传流氓程序包的攻击。

Sonatype的研究人员表示:“通常,包含恶意代码的包与具有新安全漏洞的包的处理方式非常相似--它们完全基于志愿者的努力,在漏洞删除过程之后进行删除,这是不合适的,因为代码从一开始就被设计为恶意的。”这种方法可能会导致恶意程序包的运行时间超过必要的时间,从而使开发人员面临风险。

与前几年相比,研究人员注意到,更多专业犯罪团伙甚至网络间谍企业采用了这种供应链攻击策略。最近的一个例子发生在8月份,当时朝鲜政府资助的黑客企业之一拉撒路集团(Lazarus Group)将恶意程序包VMConnect上传到了Python组件的公共注册机构PyPI。该程序包伪装成合法的VMware模块,并在安装到系统上时下载额外的恶意有效负载。

开发人员继续下载有风险的开放源码包

减轻恶意包和易受攻击的包带来的威胁的任务也应该落在包的消费者身上,而不仅仅是存储库管理器。不幸的是,数据显示,用户继续以高速率下载高风险的包。

根据Sonatype从其软件供应链管理工具以及该公司运行的Java组件Maven存储库收集的数据,2022年和2023年分别有12%和10%的组件下载是针对存在已知漏洞的版本。其中超过三分之一存在严重漏洞,另有30%存在严重缺陷。更令人担忧的是,96%的这些易受攻击的下载本可以避免,因为使用的组件已经更新了没有漏洞的版本。

Sonatype的研究人员表示:“严重易受攻击的组件使用量的增加可能是因为这些漏洞主要是在更流行、更广泛采用的开源软件中发现和报告的。”人气会吸引更多好演员和坏演员的注意,导致出现关键问题的可能性增加。同样值得注意的是,这些更受欢迎的组件有一个官方的披露流程来进行沟通。这意味着,平均而言,这些关键漏洞应该是最受关注的。但是,正如我们在易受攻击的Log4j版本中所看到的那样,“知道”只是一半的打击。企业必须关心,他们必须有一种自动化的方法来解决这个问题。

开源维护质量参差不齐,正在下降

组件开发人员也必须尽自己的一份力,尽快响应报告和修补程序缺陷,而这一过程的质量在整个生态系统中差异很大。事实上,Sonatype已经看到越来越多的项目不再由创建者维护。

2020年,开放源代码安全基金会(OpenSSF)发布了一个新的项目评分系统,称为Scorecard,基于它们对安全最佳实践的采用。根据数据,根据提交和问题跟踪活动,Java和JavaScript生态系统中超过24000个被列为2021年维护的项目不再符合2022年维护的条件。

另一个被跟踪的重要度量称为“代码评审”,指的是在将请求提交到项目之前对其进行评审的实践。根据Sonatype的说法,这是与良好的安全结果最相关的做法,但并未被广泛采用。事实上,在过去的一年里,使用代码审查的项目数量总体上减少了15%,如果只计算符合维护条件的项目,则减少了8%。

Sonatype的研究人员说:“去年18.6%的项目停止维护的事实突出表明,不仅需要选择良好的依赖项,还需要监控这些依赖项的质量变化。”代码审查率总体较低,即使在考虑刚刚维护的项目时也是如此,这为开源开发实践提供了一个明显的改进领域--特别是考虑到代码审查在预测安全状态方面的重要性。

“根据我们的发现,希望将开源漏洞风险降至最低的企业应该选择维护良好的项目,执行代码审查并对其进行监控,以确保它们没有达到生命周期的终点。”研究人员总结道。

供应链供应链系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
中央经济工作会议部署了2021年的重点任务,明确指出,“增强产业链供应链自主可控能力”“产业链供应链安全稳定是构建新发展格局的基础”。
分析技术如今已经成为企业管理业务的基础,分析带来的一些好处实际上是相互叠加的。 越来越多的企业正在使用分析来增强其安全性。他们还使用数据分析工具来帮助简化物流流程,并确保供应链更有效地运作。这些企业意识到,分析对于帮助提高供应链系统的安全性是无价的。 到2026年,全球安全分析市场规模将超过250亿美元。人们需要了解分析在供应链安全中的更多好处。
信息通信技术(ICT)供应链包括硬件供应链和软件供应链,通常涵盖采购、开发、外包、集成等环节。其最终的安全很大程度上取决于这些中间环节,涉及到采购方、系统集成方、网络提供方以 及软硬件供应商等【1】。ICT 供应链是所有其他供应链的基础,是“供应链供应链”【2】。
鉴于国家关键基础设施和重要资源(Critical Infrastructure and Key Resources, CIKR)对ICT技术的依赖,通过国家安全审查识别和控制ICT供应链风险成为保障国家安全的重要手段。国外的做法通常是利用与外国投资相关的国家安全审查手段,我国则是利用网络安全审查的方式,这在我国的《国家安全法》中有所提及,网络安全审查是国家安全审查在关键信息基础设施保护方面的延伸。
2021年3月4日,美国政府问责办公室GAO发布《武器系统网络安全指南》,称国防部在改善武器平台的网络保护方面取得了重要进展,但仍需要在武器系统合同中提高对网络安全的要求。报告首先阐述了国防部将网络安全融入武器系统研制之初取得的进展;其次审查了国防部和各军种将武器系统网络安全要求纳入合同或指南的情况;最后为陆军、 海军和海军陆战队如何将定制的网络安全要求纳入采办合同提出了建议。
3月4日,十四届全国人大二次会议召开在即,全国人大代表,小米集团创始人、董事长兼CEO雷军,围绕“低碳”和“智能”两大方向,带来了4份建议,涉及绿色低碳、人工智能、智能驾驶、智能制造等多个领域,既从宏观上关注我国供应链绿色低碳化转型,提升我国商品在国际市场上的绿色竞争力,同时也聚焦人工智能人才培养、智能驾驶安全、先进技术与智能制造融合等产业问题。
工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。目前,我国工业互联网发展迅速,已广泛应用于能源、交通、制造、国防等行业领域,对经济社会发展的带动效应日益显著。
对于应用程序来说,零信任支持办公室内的安全通信,EASM有助于实时反映暴露的资产,并清晰地列出面向外部的应用程序、用户远程连接和网络基础架构。最后,零信任是针对每个已知来源部署的,而通过EASM则可以不断梳理出暴露的外部端口和IT系统,以便网络安全团队管理。EASM可以让企业深入、及时地了解外部攻击面的现状,是实施完整零信任策略的前提和基础。
2022年的十大安全挑战
2022-01-14 12:09:56
每年的岁末年初通常是回顾和展望行业发展的时候。尽管信息安全多年来在工具、技术、培训、意识方面取得了巨大进步,但仍然存在重大挑战。以下是行业专家对2022年信息安全方面面临的主要挑战的预测。其中有一些是长期存在的问题,有一些是新出现的问题。以下介绍了人们可能在2022年面临的十大安全挑战:
VSole
网络安全专家