<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    供應鏈安全,怎樣在關鍵時刻不掉鏈子?

    VSole2023-01-05 15:52:03



    全文共2681字,閱讀大約需5分鐘。

    概述

    軟件技術飛速發展,軟件開發手段不斷進步,開源、云原生等技術被廣泛應用。軟件供應鏈在趨于多元化發展的同時,一方面加速了技術的革新和升級,同時也催化出一種新型的安全威脅,使得軟件供應鏈面臨嚴重的安全問題[1]。軟件供應鏈是一個由各種組織、人士、信息、資源以及行為組成的將商品或者服務從供應者轉移到消費者的系統。商品與服務是軟件,供應者與消費者分別指軟件供應商與軟件用戶,自然資源、原材料、中間組件可以對應軟件設計與開發的各個階段中編入軟件的代碼、模塊和服務,加工過程則對應了編碼過程,工具以及設備,而在網絡安全領域,供應鏈涉及大量資源(硬件和軟件)、存儲(云或本地)、發行機制(Web應用程序、在線商店)和管理軟件。


    行業不同,其所包含的供應鏈也不同,一般來說構成供應鏈的基本要素包括:供應商、供應商資產、客戶、客戶資產[2]。(1)供應商:向另一個實體供應產品或服務的實體。(2)供應商資產:供應商用于生產產品或服務的有價值元素。(3)客戶:消費由供應商生產的產品或服務的實體。(4)客戶資產:目標擁有的有價值元素。


    實體可以是個體、由個體組成的組織或組織機構,資產可以是人、軟件、文檔、金融、硬件等。供應鏈攻擊是針對供應商的,且后續被用于攻擊目標以訪問資產。攻擊目標可以是最終客戶或另外的供應商。這些攻擊帶來的影響越來越大,如系統停機、金錢損失和聲譽損害等。


    過程

    供應鏈中一部分為供應商設置,一部分為客戶設置。對于供應商而言,第一部分是“用于攻陷供應商的攻擊技術”,它說明了供應商如何遭受攻擊;第二部分是“供應鏈攻擊的供應商資產”,它說明了針對供應商的攻擊目標是什么。對于客戶而言,第一部分是“用于攻陷客戶的攻擊技術”,它說明了客戶如何遭受攻擊;第二部分是“供應鏈攻擊的客戶資產”,它說明了針對客戶的攻擊目標是什么。


    對于分類系統中的不同元素,我們定義了可以更好地描述供應鏈攻擊的元素。通過篩選相應元素,可以更好地了解已知和未知的攻擊情況。該分類系統在概念上不同于MITREATT&CK知識庫,且它的目標并非取代而是補充后者。在某些情況下,分類系統中定義的攻擊技術和MITREATT&CK框架中定義的技術相關,這種情況下用方括號的形式進行了標記,說明了分類系統的四個組成部分以及如何識別其元素[2]。

    圖1供應鏈攻擊分類分級圖

    在某次攻防演習中,某公司就遭受了供應鏈攻擊的重創。攻擊者利用某信VPN、某公司的軟件產品中存在的風險漏洞攻入內網系統形成攻擊鏈路。可見這種新型的網絡攻擊方式得到了許多攻擊者的青睞,那么加強供應鏈的安全性就勢在必行。


    與傳統供應鏈類似,軟件供應鏈安全問題的解決同樣需要規范化的流程管理和標準。軟件供應鏈上管理措施的缺乏和潛在的攻擊面對整個信息產業的安全造成了巨大的威脅,需要有能夠被信息產業內部相關企業和組織所共同遵守的業務安全守則與標準;識別和記錄供應商和服務,為不同類型的供應商和服務定義風險標準,如供應商和客戶依賴關系、關鍵軟件依賴關系、單點故障;加大監控供應鏈風險和威脅,在產品或服務的整個生命周期內管理供應商,包括處理報廢產品和組件的程序;對與供應商共享或可訪問的資產和信息進行分類,并制定訪問和處理這些資產和信息的相關程序[3]。


    對于供應商應確保用于設計、開發、制造和交付產品、組件和服務的基礎設施符合網絡安全規范;實施與普遍接受的產品開發過程一致的產品開發、維護和支持過程;監控由內部和外部來源(包括使用的第三方組件)報告的安全漏洞;形成包含補丁相關信息的資產清單。


    建立健全SDL安全體系也是一種去處理供應鏈攻擊的方式,大部分公司處于初始階段,沒有任何安全建設方面的經驗、文檔以及工具,甚至公司高層對這方面嚴重忽視,擺個樣子就行,這導致SDL實際落地非常困難,基本就是擺設。如果公司之前已經有相關的實施經驗,那么推動起來要方便得多,SDL工程只需要在原有的基礎上優化拓展就行了。目前大部分公司都有自己的安全團隊,沒有的可能也有相應的外包人員。日常的滲透、審計工作基本就是這部分人來完成,其實這是SDL建設的中堅力量,整個SDL工程最多、最繁雜的流程全部依靠這部分人員。


    SDL建設的目的其實很明確,就是將安全手段前置,盡可能地降低產品安全風險,減少后期的維護成本。但是理想和現實總是有差距的,所以我們作為實際落地必須堅持深度防御、適度安全兩條準則。SDL實施落地的流程還是依附在DevOps上,二者相輔相成,相互補充。


    整個SDL流程并不復雜,復雜的是具體實施細節。任何方案都不可能滿足所有的實際需求,企業還是需要根據自身的實際情況去選擇落地SDL,尋找適合自己的才是最好的。對于第三方框架防治問題,可以維護自己的三方框架庫,定期安全檢測。掃描誤報過高,大量數據篩選困難,可以建立優化整體規則庫,重點關注中高危漏洞,配合工具掃描和人工篩查的方式進行,增量掃描可排除誤報后無須掃描。阻擋業務正常流程,可根據實際情況,做到適參考文獻度安全,有選擇地對業務放行。如果業務太多,人員不夠,可以針對重點項目實行SDL流程,從需求分析、設計、編碼、測試、發布等形式,以工具及其他人員配合的方式促進工作的進行。解決跨部門協作困難,可以說服公司高層制定相關流程,指定專人負責,加強支撐力等。


    總結

    軟件供應鏈的風險已經嚴重影響了用戶對軟件功能的信任,對于軟件生命周期中軟件供應商和其他研究機構、社會團體的能力提出了更高的要求。近年來存在的軟件開源化趨勢,導致軟件供應鏈的開源化,使得軟件的質量難以控制,并增加了供應鏈的暴露程度。軟件行業具有互聯網特性,許多渠道的運行依賴互聯網,使得這些渠道的安全受到網絡攻擊的威脅,在被攻擊后可以成為網絡攻擊向供應鏈下游擴散的渠道,同時渠道本身也懷有惡意的可能性。除了對受影響的組織和第三方造成直接或間接利益損害外,機密信息被泄露、國家安全受到威脅后,可能引發更深層次的問題。


    為更好地防護供應鏈攻擊,除了網絡安全方案與服務之外,還需要員工增強個人安全意識,把安全性評估作為開發過程中的必要評審項[4]。開發環節嚴格遵守開發規范,在軟硬件發布前,交給獨立的內部或外部測評組織進行安全性評估,及時解決所發現的問題。

    參考文獻


    [1]歐盟網絡安全局:《供應鏈攻擊威脅全景圖》報告(下)。

    [2]歐盟網絡安全局(ENISA)《供應鏈攻擊威脅局勢報告》《黑客技術》。

    [3]《供應鏈攻擊的安全分析》,知乎。

    [4]https://zhuanlan.zhihu.com/p/389186468.

    供應商關系管理sdl
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    日前,2023年度RSAC創新沙盒大賽公布了十家入圍創新安全廠商名單,其中值得關注的是,名單中有四家企業都和應用安全相關。這也是繼2020年之后,應用軟件安全再一次成為RSAC創新沙盒大賽上最受關注的焦點領域。盡管2020年最后的冠軍得主是聚焦隱私與數據安全的Securiti.ai公司,但是應用軟件安全技術與相關代表性企業無疑也是當年RSAC創新沙盒大賽的最大贏家之一。
    事實證明,解決績效與風險的關系是網絡安全支出增長的催化劑。基于第二代AI的網絡安全平臺、系統和解決方案的市場價值預計將從2022年的16億美元上升到2032年的112億美元。Canalys預計,AIGC將在五年內支持超過70%的企業網絡安全運營。
    它使用AI來評估風險并提出建議以更好地保護帳戶。SessionGuardianSessionGuardian提供基于“持續身份驗證”技術的解決方案,以保護數據資產免遭盜竊。SessionGuardian成立于2017年,將在RSA展位ESE-12展出。作為RSA創新沙盒決賽入圍者,Dazz成立于2021年,展位為1661。
    它使用AI來評估風險并提出建議以更好地保護帳戶。SessionGuardianSessionGuardian提供基于“持續身份驗證”技術的解決方案,以保護數據資產免遭盜竊。SessionGuardian成立于2017年,將在RSA展位ESE-12展出。作為RSA創新沙盒決賽入圍者,Dazz成立于2021年,展位為1661。該公司聲稱該平臺允許AppSec團隊更快地確定優先級并修復漏洞。該公司聲稱其目標是為軟件生產商和消費者建立信任。Scribe成立于2021年,將在RSA展位ESE-47亮相。Tromzo可自動執行漏洞管理,并為風險補救問責制提供KPI。
    大家或許都發現了,開發人員愈發依賴開源代碼來快速為其專有軟件添加功能。據估計,開源代碼占專有應用程序代碼庫的 60-80%。相伴而來的,除了更高的效率,還有更高的風險。因此,管理開源代碼對于降低組織的安全風險至關重要。那么,如何管理開源代碼呢? 軟件成分分析(SCA)又是如何管理開源代碼的呢?開發人員的任務是比以往更快地創建功能強大且可靠的應用程序。為了實現這一目標,他們嚴重依賴開源代碼
    在過去的十年里, CI/CD已逐漸成為現代軟件開發的基石。它描述了一種通過高度自動化來將所有貢獻者的努力整合到同一個流程中,以加快發布周期的方式來更快地創建和更新應用程序的模式。
    SDL建設的目的其實很明確,就是將安全手段前置,盡可能地降低產品安全風險,減少后期的維護成本。整個SDL流程并不復雜,復雜的是具體實施細節。如果業務太多,人員不夠,可以針對重點項目實行SDL流程,從需求分析、設計、編碼、測試、發布等形式,以工具及其他人員配合的方式促進工作的進行。開發環節嚴格遵守開發規范,在軟硬件發布前,交給獨立的內部或外部測評組織進行安全性評估,及時解決所發現的問題。
    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件的安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。
    《云安全技術參考架構》2.0版本,為機構利用云安全態勢管理收集和報告云遷移和數據保護提供方法建議。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类