<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    繪制軟件供應鏈知識圖譜,強化風險分析

    VSole2022-01-04 15:16:48

    本文為安全知識圖譜技術技術白皮書《踐行安全知識圖譜,攜手邁進認知智能》精華解讀系列第七篇,介紹了知識圖譜相關技術如何在軟件供應鏈安全領域應用。

    01 軟件供應鏈安全的興起與挑戰

    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件的安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。如Xcode非官方版本惡意代碼污染事件、遠程終端管理工具Xshell后門事件、開源組件Fastjson反序列化漏洞等,主要體現在針對開發工具的污染、源代碼污染、預留后門、捆綁下載、軟件漏洞等方面。

    我們對軟件供應鏈安全的關注由來已久,2020年爆發的SolarWinds供應鏈遭受APT攻擊事件,是典型的軟件供應鏈攻擊案例。2021年2月美國總統拜登簽署行政令,為包括信息技術在內的商品構建更安全的供應鏈,將軟件供應鏈安全推進公眾視野。我國對于軟件供應鏈安全的法規和標準也在日趨完善中,《信息安全技術 信息技術產品供應方行為安全準則》(GB/T 32921-2016)約束了供方的安全要求,由中國信息安全測評中心牽頭的《信息安全技術 軟件供應鏈安全要求》也在編制階段,對供需雙方的安全要求進行約束。由此可見軟件供應鏈安全的重要性。

    與傳統軟件安全相比,軟件供應鏈面臨的安全風險不斷加大,因其遭受破壞而引發的網絡安全事件愈演愈烈。第一,軟件供應鏈攻擊面由軟件產品本身的漏洞擴大為上游供應商的軟件、組件和服務漏洞,任何一個上游階段的漏洞都將影響下游所有軟件,導致整個軟件供應鏈遭受的攻擊面不斷擴大;第二,攻擊面的擴大顯著降低了攻擊者的攻擊難度,軟件供應鏈中的任意環節一旦被攻擊或篡改,都將會引起安全風險的連鎖反應,產生巨大的安全危害;另外,軟件開源化趨勢增強,據Forrester Research 研究表明,應用軟件的80%~90%代碼來自開源組件,開源組件的安全性直接關系到信息系統基礎設施安全,已成為軟件供應鏈安全問題增長的重要因素。

    軟件供應鏈的安全治理可以從以下角度進行:

    1、清晰供應鏈關系:需要全面梳理軟件供應鏈中涉及到的供應商、軟件、信息、工具、服務、上下游交付環節,保證供應鏈流程不會存在遺漏。

    2、系統和組件引用關系:需要識別軟件源代碼、工具存在的安全問題,重點明確系統和組件、組件與組件間的引用關系。

    3、供應鏈上下游軟件漏洞風險管理:上游軟件漏洞如被引入當前環節,需追蹤當前環節的產出會被哪些下游所使用,跟蹤信息流,確保問題發生時影響范圍的可知、可控、可追溯。

    4、制定有效的安全防護方案:針對已知安全風險需要制定決策或解決方案,通過替換、升級、修復解決,也可采用安全防護、封堵等方式規避風險。

    在實際的企業安全運營中,僅從以上幾個方面考慮軟件供應鏈安全遠遠不夠,我們還需要從軟件的全生命周期考慮更細粒度的安全性,如SDL 軟件安全開發生命周期、DevSecOps、安全編碼、軟件供應商評估與風險管理、成熟的應急響應機制等。

    02 基于知識圖譜的應用方案

    傳統軟件供應鏈安全體系

    狹義的軟件供應鏈安全解決方案一般以開源軟件為切入點,跟蹤開源軟件在系統和項目中的應用情況,以此作為軟件供應鏈安全的主體內容。在這種情況下,檢查、管理開源組件,并識別開源組件的已知漏洞,成為軟件供應鏈安全的主要技術手段。

    但軟件供應鏈安全絕不等于開源組件及漏洞管理。傳統軟件供應鏈安全體系一般以SDL軟件安全開發生命周期來整體構建,在每個階段都有屬于軟件供應鏈安全的體系內容和技術要素。如圖1所示,是一個簡化版的基于SDL的軟件供應鏈技術實踐方案。

    圖1 SDL軟件供應鏈安全體系

    可以看到,在SDL流程中,從軟件供應商評估到產品安全檢測與防護,都是軟件供應鏈安全解決方案中的重要環節。在每個階段,都有專門的技術、產品或方法來保障過程的全面性和安全性。

    傳統的軟件供應鏈安全體系缺乏統一的度量標準或規范對供應鏈中的供需關系、軟件質量進行風險評估。在目前安全運營場景中雖然可以通過SOC(Security Operation Center)或者安管平臺反映每個階段的執行結果,但這種結果過于分散,未形成連接關系,不足以反映整體結果。其次,采用SDL解決方案,無法發現供應鏈安全中特有的關聯風險,只能提前預設可能的風險點進一步安全評估。

    考慮到以上傳統技術體系的不足,我們結合軟件供應鏈的關聯特性,基于知識圖譜方式,對軟件供應鏈安全進行風險分析。

    軟件供應鏈知識圖譜構建

    以當前組織為切入點,收集軟件供應鏈上下游的依賴關系。這種依賴關系可以是組件引用、購買產品、使用服務、安裝軟件、下載應用等,還可以包括地理位置、開源社區、供應商的可信能力等。

    如圖2所示,是一個典型軟件供應鏈知識圖譜中不同軟件對象和對象之間的依賴關系。可見其中有很多節點和過程存在潛在安全風險并容易受到攻擊。

    圖2 軟件供應鏈知識圖譜

    風險識別

    結合軟件供應鏈安全知識圖譜,采用不一致性進行判斷。可以通過設定查詢模式,找出在知識圖譜中本應相同卻不同、本應不同卻相同的實體。如圖 3 所示,開源組件A和B本應是兩個不同的開源組件,但他們卻指向同一md5哈希值,則A和B可能存在冒用的風險。假如圖譜中開源組件A,存在兩個不同的md5屬性,則可能存在組件A被篡改或其他惡意軟件偽裝的風險。

    圖3 開源組件風險識別

    高風險軟件推薦

    軟件供應鏈有一個明顯特征,即引用關系鏈較長。假如某個軟件實體被公布或暴露存在安全隱患,我們可根據知識圖譜多步關聯搜索,快速梳理出受影響的用戶和供應商實體,進一步進行風險管理和應急處置。如圖4所示,用戶 A安裝了APP-I,而APP-I引用了開源組件A和開源組件B。若開源組件A(fastjson 1.2.67)存在CVE-2020-8840注入導致遠程代碼執行漏洞,則能間接分析出影響用戶A。知識圖譜中節點之間的邊,可以很好的表示軟件與組件之間的引用、存在、依賴等關系,完全適用于軟件供應鏈安全中的多級依賴和分析場景。通過深度搜索,提取相應特征,可作為風險評估模型的輸入。

    圖4 高風險軟件推薦

    基于圖模式可以識別高風險開源軟件節點,對節點被引用數或更新周期等計算對應節點的風險值。圖4中開源組件B被多個APP引用,因此一旦開源組件B被暴露存在安全漏洞,受影響的范圍將會擴大,所以開源組件B被定為高風險節點。同時從開源社區角度考慮,活躍社區的開源組件更新及時且質量較高,版本迭代、更新維護不及時的社區組件則相對安全風險較高。

    影響范圍分析

    基于安全知識圖譜中的所有存儲歷史信息,對潛在威脅進行建模,包括開發工具污染、預留后門、源代碼污染、捆綁下載、升級劫持等。通過圖譜可直接對可識別威脅進行影響范圍分析,如圖5所示,Microsoft office2007、2013 和 2016 均存在 CVE-2017-11882 遠程執行漏洞,被 SideWinder 組織在某次APT攻擊戰役中使用。通過知識圖譜中軟件的引用關系,可以分析得到環境中受到影響的終端PC。

    圖5 CVE漏洞利用影響范圍分析

    緩解措施決策

    將攻擊和風險結合起來,形成 < 風險值,影響 > 對,構建該軟件供應鏈的安全知識圖譜風險圖。基于風險圖和業內收集的漏洞解決辦法和防護策略,制定相應的安全管理措施,緩解針對軟件供應鏈的攻擊影響。在實際操作時,可以對緩解措施進行約束,以便只執行在約束范圍內的緩解措施(例如在規定的成本內、在規定的持續時間內等),任何不滿足約束的緩解措施不會被預先提出來進一步考慮。

    03 總結

    知識圖譜能夠很好地表現出軟件供應鏈安全中的依賴和使用關系,且能夠利用自身特性發現其中的風險。在軟件供應鏈安全范圍廣度和深度兼具的復雜場景下,使用知識圖譜來保障軟件供應鏈安全,極具先進性和創造性。但在當前的應用與研究中,軟件供應鏈的相關實體,包括供應商、組件、代碼、工具、社區、應用開發平臺等,都是軟件供應鏈安全中的關鍵風險節點。而全面收集關鍵節點并進行語義準確表達,是目前面臨的重要挑戰,值得我們繼續深入研究。

    軟件供應鏈系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信息通信技術(ICT)供應鏈包括硬件供應鏈軟件供應鏈,通常涵蓋采購、開發、外包、集成等環節。其最終的安全很大程度上取決于這些中間環節,涉及到采購方、系統集成方、網絡提供方以 及軟硬件供應商等【1】。ICT 供應鏈是所有其他供應鏈的基礎,是“供應鏈供應鏈”【2】。
    分析技術如今已經成為企業管理業務的基礎,分析帶來的一些好處實際上是相互疊加的。 越來越多的企業正在使用分析來增強其安全性。他們還使用數據分析工具來幫助簡化物流流程,并確保供應鏈更有效地運作。這些企業意識到,分析對于幫助提高供應鏈系統的安全性是無價的。 到2026年,全球安全分析市場規模將超過250億美元。人們需要了解分析在供應鏈安全中的更多好處。
    鑒于國家關鍵基礎設施和重要資源(Critical Infrastructure and Key Resources, CIKR)對ICT技術的依賴,通過國家安全審查識別和控制ICT供應鏈風險成為保障國家安全的重要手段。國外的做法通常是利用與外國投資相關的國家安全審查手段,我國則是利用網絡安全審查的方式,這在我國的《國家安全法》中有所提及,網絡安全審查是國家安全審查在關鍵信息基礎設施保護方面的延伸。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    憑借在軟件供應鏈安全的豐富實踐和技術積累,奇安信申報的“基于DevOps的供應鏈安全實踐”和“開源軟件安全治理體系”獲2022安全守衛者計劃優秀案例。中國信通院還公布了“業務安全推進計劃”成員單位,奇安信集團入選為首批成員單位。
    近日,OX Security發布了業界首個軟件供應鏈攻擊框架——OSC&R(開放軟件供應鏈攻擊參考框架),可幫助企業評估軟件供應鏈安全威脅。
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    隨著軟件產業的快速發展,現代軟件大多數是被“組裝”出來的,不是被“開發”出來的。各類信息系統的軟件供應鏈也越發復雜多元,復雜的軟件供應鏈會引入一系列的安全問題,導致信息系統的整體安全防護難度越來越大。如今軟件供應鏈已經成為國內外對抗的焦點,直接影響關鍵基礎設施和重要信息系統安全。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类