《软件供应链安全治理与运营白皮书(2022)》正式发布

VSole2022-08-24 11:26:09

2022年8月1日,由悬镜安全、ISC、中国电信研究院共同编撰的《软件供应链安全治理与运营白皮书(2022)》于ISC互联网安全大会悬镜出品的“软件供应链安全治理与运营论坛”上正式发布。白皮书重点梳理了软件供应链安全现状和面临的挑战,阐述了软件供应链安全治理体系和开源威胁治理方案,旨在帮助读者加强软件供应链安全意识,丰富治理思路。

 图1 《软件供应链安全治理与运营白皮书(2022)》正式发布

Gartner分析指出,“到2025年,全球45%组织的软件供应链将遭受攻击,比2021年增加了三倍。”可见,软件供应链的安全威胁将越来越严重。近年来,软件供应链攻击事件越来越多,如何进行此类威胁治理是众多企业关注的重心。毕竟网络安全关乎着企业是否正常运转,是国民经济能否正常运行的重要前提,而软件供应链安全作为网络安全的重要组成部分,是实现网络安全的重要前提。

本白皮书在第一章介绍了软件供应链安全的发展背景,从政策法规驱动和行业标准规范等维度,对软件供应链的重要性进行了详述;在软件供应链安全现状章节详述了近年以来的软件供应链安全相关事件,迄今为止算是比较详细地将此类事件做了总结,并针对三个典型事件进行了剖析,通过系统性整理、分析和研究,归纳总结了软件供应链风险的8项典型特征;同时延展了软件供应链安全的风险。相较以往,对诸多内容都做了更充分的说明。详细内容可自行查阅。

图2 《软件供应链安全治理与运营白皮书(2022)》目录

软件供应链安全治理体系

报告详述了软件供应链安全治理的常用框架,此外还构建了一套较为全面系统的软件供应链安全治理体系,借助安全自动化工具,实现对软件供应链全链路的安全风险治理。 

图3 软件供应链安全治理体系

开源威胁治理

Perforce的Open Source Initiative(OSI)和OpenLogic联手开展了一项关于开源软件状态的全球调查,数据显示,在过去12个月中,77%的受访者在其组织中增加了对开源软件的使用,36.5%的受访者表示他们的使用量显著增加。

也有数据显示,有90%的组织都依赖于开源软件,而且开源软件也经常被嵌入到其他开源项目中。但是,尽管开源为企业的创新和快速发展提供了源动力,但与之而来的还有安全风险问题,为攻击者提供了潜在的安全威胁入口点。

白皮书描述了开源软件安全风险、开源威胁治理技术、开源威胁治理前提、开源威胁治理阶段等内容,也从开源的SCA工具和商业化的SCA工具两个维度为读者介绍了代表性的SCA工具,让读者对各工具有更深入的了解,还包含以下开源SCA工具对比表,更详细的对比项请查看白皮书。 

图4 开源SCA工具对比

不管是国内还是国外的应用安全厂商,都有自己成熟的AST工具链、甚至还有平台和服务体系,也衍生了更丰富的工具布局和规划设计,以适应云原生、物联网、产业互联网等不同应用场景的需求。在开源治理中,企业应该选择具有怎样能力的商业化SCA工具,白皮书也做了详细介绍。

最后

科技的发展让社会协作变得更加高频和具有深度,在信息技术行业亦是如此。我们自己的业务系统会集成第三方的代码、使用第三方提供的开发环境、应用第三方生产的构建工具、运行在第三方开发的微服务和容器之上,这种深度协作方式让我们的业务生产和运营效率指数级提升,但同时带来的,也有软件供应链风险史无前例的增长。

SolarWinds Orion事件让人们见识了供应链攻击能做到什么,Apache Log4j2漏洞让人们了解了开源代码的千疮百孔,Equifax信息泄露事件让人们知道了大型企业的安全建设在软件供应链安全漏洞前是多么的脆弱不堪。这一切,促成了我们对本报告的编撰工作,我们希望用系统性的思维和方式,收集、分析、整理、阐述软件供应链安全治理与运营的方方面面。由于篇幅所限,本文提及的工具、方法和措施只是软件供应链安全领域的沧海一粟,更多的还需要读者在实践中探寻。

软件供应链系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
信息通信技术(ICT)供应链包括硬件供应链软件供应链,通常涵盖采购、开发、外包、集成等环节。其最终的安全很大程度上取决于这些中间环节,涉及到采购方、系统集成方、网络提供方以 及软硬件供应商等【1】。ICT 供应链是所有其他供应链的基础,是“供应链供应链”【2】。
分析技术如今已经成为企业管理业务的基础,分析带来的一些好处实际上是相互叠加的。 越来越多的企业正在使用分析来增强其安全性。他们还使用数据分析工具来帮助简化物流流程,并确保供应链更有效地运作。这些企业意识到,分析对于帮助提高供应链系统的安全性是无价的。 到2026年,全球安全分析市场规模将超过250亿美元。人们需要了解分析在供应链安全中的更多好处。
鉴于国家关键基础设施和重要资源(Critical Infrastructure and Key Resources, CIKR)对ICT技术的依赖,通过国家安全审查识别和控制ICT供应链风险成为保障国家安全的重要手段。国外的做法通常是利用与外国投资相关的国家安全审查手段,我国则是利用网络安全审查的方式,这在我国的《国家安全法》中有所提及,网络安全审查是国家安全审查在关键信息基础设施保护方面的延伸。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
凭借在软件供应链安全的丰富实践和技术积累,奇安信申报的“基于DevOps的供应链安全实践”和“开源软件安全治理体系”获2022安全守卫者计划优秀案例。中国信通院还公布了“业务安全推进计划”成员单位,奇安信集团入选为首批成员单位。
近日,OX Security发布了业界首个软件供应链攻击框架——OSC&R(开放软件供应链攻击参考框架),可帮助企业评估软件供应链安全威胁。
不幸的是,“软件供应链安全指南”再次强化了这种谬误。该指南要求集中化管理的安全团队对软件工程活动施加重大限制,从而实现“将安全作为重中之重”。为了安全起见,速度甚至可靠性都被视为合理的“伤亡代价”。对于政府情报部门而言,国家安全是主要使命,因此他们认为安全摩擦和障碍是值得的。该指南明确表示不鼓励开源软件。事实上,为了推销厂商的安全产品,指南甚至给出了诸如手动发布流程之类的危险建议。
随着软件产业的快速发展,现代软件大多数是被“组装”出来的,不是被“开发”出来的。各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。如今软件供应链已经成为国内外对抗的焦点,直接影响关键基础设施和重要信息系统安全。
VSole
网络安全专家