<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    秘密蔓延威脅軟件供應鏈 硬編碼秘密激增67%

    VSole2023-03-13 10:06:57

    2022年檢測到的硬編碼秘密數量比2021年高出67%,公開GitHub提交中就發現了1000萬個新增秘密。以上數據出自GitGuardian的《2023年秘密蔓延狀況》報告。報告顯示,硬編碼秘密和秘密蔓延(在多個不同位置存儲秘密)加速威脅軟件供應鏈安全。

    由于常以明文存儲,硬編碼秘密造成了重大安全風險,可方便攻擊者從源代碼中抽取秘密。代碼注入或數據泄露等其他安全漏洞也會無意中披露或暴露硬編碼秘密。

    2022:秘密泄露大年

    GitGuardian掃描了去年以來的10億多個提交,發現2022里秘密相關的泄露尤其多。1330萬在2022年向GitHub推送了代碼的不同作者中,135萬意外暴露了秘密;同時,5.5‰的提交暴露了至少一個秘密,相比2021年增長了50%。GitGuardian將秘密分為兩類:特定秘密和通用秘密。特定檢測器匹配AWS訪問密鑰或MongoDB數據庫憑證等可識別秘密,特定秘密占了研究中檢出秘密的33%。通用秘密占檢出秘密的67%,通用檢測器匹配公司電子郵件和硬編碼在文件中的密碼等秘密。

    2022年捕獲的幾大特定秘密是google_api_key、private_key_rsa、private_key_generic、googlecloud_keys和postgresql_credentials。GitGuardian的研究發現,密碼、高熵秘密和用戶名/密碼對是最常見的通用秘密。報告提到了最近的幾個案例:利用來攻擊Uber和CircleCI的秘密;影響LastPass、微軟、Okta和三星等公司的被盜源代碼存儲庫;影響Android、豐田和Infosys的公開暴露秘密。

    硬編碼秘密和秘密蔓延威脅軟件供應鏈

    報告指出,硬編碼秘密和秘密蔓延對軟件供應鏈安全造成了重大威脅。“秘密可能經由不止一條途徑暴露,而源代碼這種資產可能很快就被分包商搞丟了,當然,源代碼盜竊也會弄丟源代碼。”報告補充道,暗網上與API秘密共享相關的討論和活動也是個日益嚴重的問題。“圍繞盜賣API密鑰的討論是最近兩年暗網上相對較新的一種現象,我們預計這種現象會繼續發展。”想要通過入侵供應鏈擴大惡意軟件傳播范圍的黑客也討論了源自公開存儲庫的憑證和軸點。

    Omdia高級首席分析師Fernando Montenegro向安全媒體CSO透露:“關鍵問題在于,無論是出于安全原因還是基礎設施升級等非安全原因,很難更改都是硬編碼秘密一項非常理想的特性,而硬編碼秘密不僅很難更改,還有可能暴露在任何能接觸到源代碼的人眼前。”這一重大問題可導致攻擊者能利用該信息實施假冒攻擊或者進一步獲取目標環境相關敏感信息。“其后果可能從負面審計結果直到全面基礎設施入侵和大規模數據滲漏。目前,這些秘密常現身于Git等源代碼控制系統中,此類系統又可能進一步擴大秘密的暴露范圍,甚至可能直接暴露在公眾眼前。”

    Veracode首席信息安全官Sohail Iqbal同意這種觀點,并表示,硬編碼秘密很容易被盜和暴露,對熟悉秘密的資源構成了內部人威脅。“商業產品中的硬編碼秘密為大規模DDoS攻擊鋪平了道路。不斷增加的大量供應鏈攻擊表明內嵌秘密的持續集成/持續交付(CI/CD)管道面臨極高風險。”

    解決硬編碼秘密和秘密蔓延的安全風險

    公司必須明白,源代碼是自己最寶貴的資產之一,必須妥善保護。“第一步就是清晰審計公司在秘密方面的安全形勢:這些秘密在何處如何使用的?在哪兒泄露的?如何準備應對最壞情況?類似很多其他安全挑戰,秘密安全防護不佳通常涉及人員、流程和工具三個方面。重視遏制秘密蔓延的公司必須同時在所有這些方面開展工作。”

    GitGuardian補充稱,可在各個層級左移硬編碼秘密檢測與緩解,從而構筑貫穿整個開發周期的深度防御。可供使用的策略包括:

    ● 實時監控集成了本地版本控制系統(VCS)或CI的所有存儲庫的提交和合并/拉取請求。

    ● 自用預接收檢查加強中央存儲庫防泄露。

    ● 做好長期規劃:制定策略處理通過歷史分析發現的事件。

    ● 實施秘密安全冠軍計劃。

    Montenegro表示:“設計不使用硬編碼秘密的環境應成為大多數公司的頭等要務。解決方案各不相同,包括秘密管理工具、源代碼審查等。第一步就是從開發人員和安全工程師直到其各自的管理鏈條,公司內部普遍接受硬編碼秘密是個‘必須修復’的安全設計缺陷。

    軟件安全硬編碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    消費者軟件供應商很快就可以選擇將他們的軟件貼上符合國家標準與技術協會(NIST)軟件安全標準的標簽。2021年11月1日,NIST在題為《消費類軟件網絡安全標識基線標準草案》的白皮書中公布了該標準的初稿。
    本文將從技術角度,對規范管理要求進行分析解讀并為金融機構開展相應的合規工作提出建議。總體框架主要內容適用范圍《移動金融客戶端應用軟件安全管理規范》本標準規定了移動金融客戶端應用軟件的安全要求,以及客戶端應用軟件設計、開發、維護和發布的管理要求。缺失完整性校驗主要會面臨盜版、破解內購、在應用市場中夾帶木馬、廣告等風險。此類信息泄露可能造成數據泄露導致的系統入侵。
    應用安全測試工具市場已經進入成熟期,本文將介紹9個國外頂級的SAST和DAST工具。 近年來,隨著SolarWinds為代表的軟件供應鏈安全威脅的持續增長,企業對應用安全和開發安全的重視程度也在不斷提升,只有將安全性工作融入整個軟件開發生命周期,才能從根本上償還軟件開發的“安全債”。
    研究人員報告稱,Web應用攻擊持續增多,其中大部分惡意活動針對Web應用編程接口展開。 10月27日,互聯網安全公司阿卡邁指出了Web API所面臨的攻擊面增長問題。研究人員實際上并沒有區分針對Web應用的攻擊和專門使用Web API的攻擊,但認為針對Web應用的攻擊增長主要源自應用服務器暴露的API。阿卡邁的報告揭示,SQL注入、本地文件包含和跨站腳本這三大Web攻擊途徑占所有Web攻擊的近9
    1.CheatEngine工具的基本使用
    由于常以明文存儲,編碼秘密造成了重大安全風險,可方便攻擊者從源代碼中抽取秘密。代碼注入或數據泄露等其他安全漏洞也會無意中披露或暴露編碼秘密。通用秘密占檢出秘密的67%,通用檢測器匹配公司電子郵件和編碼在文件中的密碼等秘密。編碼秘密和秘密蔓延威脅軟件供應鏈報告指出,編碼秘密和秘密蔓延對軟件供應鏈安全造成了重大威脅。實施秘密安全冠軍計劃。
    RSAConference2022將于舊金山時間6月6日召開。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網絡安全行業技術創新和投資的風向標。 前不久,RSA官方宣布了最終入選創新沙盒的十強初創公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
    軟件產品和服務關系生產、生活的各個方面,軟件供應鏈安全直接影響社會的穩定運行。美國智庫大西洋理事會梳理的關于近 10 年發生的 115 起軟件供應鏈安全事件的報告顯示,開發工具污染、依賴混淆、升級劫持等軟件供應鏈攻擊對國家安全造成巨大威脅。
    軟件產品和服務關系生產、生活的各個方面,軟件供應鏈安全直接影響社會的穩定運行。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类