<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Black Hat 2022大會焦點:軟件供應鏈安全

    VSole2022-08-12 17:27:17

    黑帽大會以硬件和傳統軟件利用而為人熟知,不過今年展現了更多軟件供應鏈安全問題,表明威脅局面正在發生改變。

    以往,黑帽大會及其姐妹會議 DEF CON 以高層次的硬件和軟件利用而頻上頭條。除上述內容外,今年舉行的第25屆黑帽大會將討論針對支持現代 DevOps 組織機構的開發人員、開源模塊和底層基礎設施。這些演講標志著威脅局面的轉變以及軟件供應鏈面臨的越來越多的安全威脅。

    01 參會人員關心什么?

    黑帽大會發布了《供應鏈和云安全風險是首要考慮》的調查報告。180多名經驗豐富的網絡安全專業人員的研究結果表示,針對云服務的攻擊、勒索軟件和全球供應鏈風險最令人擔憂。

    2021年是供應鏈攻擊之年,組織機構了解到全球供應鏈可被濫用于攻陷大量受害者。當問到供應鏈以及廠商和客戶之間的關系時,53%的受訪人員表示,由第三方提供商向所在企業提供的云服務或網絡服務中的漏洞是最擔心的網絡安全問題;同樣比例的受訪人員認為,由合同承包商、供應商和客戶維護的系統、應用程序和網絡中的漏洞是最令人擔心的;34%的受訪者認為從第三方購買的系統中現成可用軟件中的漏洞是最關心的兩大問題之一;26%的受訪人員表示最擔心的是位于開源組件所引入商業軟件或云服務中的漏洞。

    與2021年的黑帽大會參會人員調查報告顯示,擔心第三方系統和應用程序中的漏洞、云服務或網絡服務中的漏洞和現成可用軟件中的漏洞的受訪人員比例分別是60%、55%和47%。這一結果與61%的安全專業人員擔心微軟 Exchange 和其它現成可用應用程序中的漏洞這一結果一致。

    當提到當前面臨的最大的威脅和挑戰時,39%的參會人員表示最擔心的是:釣魚攻擊和其它形式的社工攻擊 (39%),具有針對性的復雜攻擊 (35%),針對供應商、合同承包商或其它合作伙伴等的攻擊 (28%),以及云服務提供商的潛在攻陷 (26%)。

    幾年來,勒索軟件從以加密數據交換勒索金演變為破壞系統或擦除數據的復雜攻擊。59%的受訪人員認為,近兩年來自己所在組織機構遭受的勒索威脅在增多。雖然遭受的攻擊在增多,但96%的安全專業人員表示已能夠成功攔截或將勒索攻擊的影響最小化。

    如下是本次大會與軟件開發和供應鏈風險相關的演講和部分相關主題。

    02 開發團隊成為攻擊目標

    今年大會的一個很明確的主題是DevOps 組織機構使用的工具和平臺的安全性,很多演講解決的是閉源和開源軟件的源代碼管理系統中的威脅問題。

    例如,NCC Group 公司的研究人員的演講“RCE即服務:從五年真實CI/CD管道攻陷事件中獲得的經驗教訓”,講述了自己多年來在多家規模不一的企業中測試開發團隊安全性的工作。他們將CI/CD管道稱為“軟件供應鏈中最危險的潛在攻擊面”,認為這些開發平臺是任何企業IT基礎設施中的“明珠”,使得攻擊者能將本意在加速軟件開發的工具轉變為惡意的“遠程代碼執行即服務”平臺。另外,他們還討論了抵御CI/CD管道遭攻擊的最佳方法。

    IBM X-Force 團隊的研究員圍繞“DevOps 環境中的威脅”主題,挖掘了源代碼管理系統如 GitHub Enterprise、GitLab Enterprise 和 Bitbucket 等可遭攻擊和攻陷的多種方式。

    Hawkin 的演講題目為“控制來源:濫用源代碼管理系統”,講述了可導致惡意人員訪問SCM系統的多種攻擊場景。他還發布了便于實施SCM攻擊如偵察、用戶角色操縱、倉庫接管和用戶模擬等的開源工具,以及給出如何抵御SCM系統攻擊的指南。

    03 開源:風險生意

    鑒于軟件行業在開發過程中對開源組件的嚴重依賴,以及通過開源平臺和代碼進行攻擊變得普遍,開源網絡風險是本次大會的另外一個中心議題。例如,Synopsys 公司發現,2021年平均每款軟件應用依賴于500多個開源庫和組件,近兩年來增加了77%。攻擊者也注意到了這一點,很多攻擊針對的是嚴重依賴于開源倉庫如 PyPi 和 npm。

    黑帽大會注意到了這一點,多個演講探索的正是開源代碼帶來的風險以及如何進行修復。

    例如,三名研究員 Jonathan Leitschuh、Patrick Way 和 Shyam Mehta 在演講中試圖解決開源安全中的一個關鍵問題:如何批量從安全響應角度應對大規模開源平臺如GitHub 等帶來的挑戰。雖然現代工具可能允許我們自動化漏洞掃描和識別工作,但結果往往使安全人員不得不擔負評估、分類和響應大量已識別缺陷的壓力。為此,他們提出了一種解決方案:自動化批量拉取請求生成以及使用工具如OpenRewrite來進行大規模的安全響應。

    另外,隨著企業在大規模的開源代碼倉庫中使用人工智能,期待有一天開發編程機器人取代開發人員,紐約大學和卡爾加里大學的研究員給出演講“‘配對’審查的必要性:GitHub Copilot 做出的易受攻擊代碼貢獻”,分析了Copilot 的輸出。這款基于AI的配對機器人基于開源的GitHub代碼訓練深度學習模型。然而,研究人員發現很多代碼“寫得不好”。另外,微軟基于AI的推特聊天機器人表明,人工智能在吸收輸入和梳理模式方面很優秀,但在評估所獲得信息的底層質量方面非常糟糕。

    對Copilot 代碼的分析發現很多常見缺陷,如SQL注入、緩沖區溢出和釋放后使用漏洞等。實際上,在89個不同場景通過 Copilot AI生成的1689條建議中,大約40%的建議易受攻擊。當然,這一演講說明開發組織機構應將低層次的編碼工作交給機器人,但GitHub 倉庫中存在高密度的缺陷也是組織機構需要特別注意的,它們應當在依賴關系創建之前而不是創建之后,評估開源組件的質量和穩定性。

    04 開發人員:安全房間里的大象

    DevOps 安全房間中的大象(即非常顯而易見但一直被忽略的問題),當然是開發人員本身。雖然源代碼分析工具能夠改進專有和開源代碼的安全性評估,漏洞掃描可以識別出所開發代碼中的缺陷和弱點,但最佳安全“修復方案”源自更好地編寫的高質量代碼。

    而這就是Adam Shostack 在演講中提到的。他是一名在威脅建模、安全開發和DevOps方面的專家,講述了很多組織機構在培訓開發人員使其在不犧牲其它優先事項的情況下安全編碼時面臨的“好高騖遠”的問題。在演講中他提到組織機構應如何衡量對開發人員的安全培訓效果。培訓的目的不是出品“絕地武士般質量”的安全編碼開發人員,而是提升開發人員的安全意識和技能,減少困擾所開發應用程序的常見且普遍的安全問題。他指出,“反叛不是由一個絕地武士實施的。”為此,他提到應提供“知識腳手架和分層學習方法”,擴展到開發組織機構中。

    軟件軟件安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全。
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。容器、中間件、微服務等技術的演進推動軟件行業快速發展,同時帶來軟件設計開發復雜度不斷提升,軟件供應鏈也愈發復雜,全鏈路安全防護難度不斷加大。近年來,軟件供應鏈安全事件頻發,對于用戶隱私、財產安全乃至國家安全造成重大威脅,自動化安全工具是進行軟件供應鏈安全
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    尤其是SolarWinds 事件,爆發之迅猛,波及面之大,社會影響之深,潛在威脅之嚴重,令世界為之震驚,堪稱過去近十年來最重大的網絡安全事件。據美國司法部披露,黑客已向其內部郵件系統滲透,受影響人數多達司法部員工郵件賬戶總數的三分之一,其第二階段重大受害機構之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类