為什麼必須防止供應鏈攻擊?
SolarWinds的攻擊持續在網路安全世界產生影響。在外行人眼中,這種形式的網路攻擊就像毒氣,逐漸傳播及其影響是巨大。
供應鏈攻擊保護
這次攻擊證明是一個巨大的警鐘,並引起企業對軟體供應鏈攻擊的廣泛關注。鑑於威脅行為者已迅速將這種相同的方法應用於其他供應鏈,這一點變得尤為重要。
事實上,他們似乎透過瞄準擁有強大網路系統的公司而找到訣竅。因此,2021年出現了一個關鍵的增長攻擊載體:“網路供應鏈攻擊”。
是什麼為供應鏈攻擊提供契機?
讓我們從源頭開始找尋,看看JavaScript在web上的主導地位。JavaScript是網路的“語言”。據估計,世界上97%的網站使用javascript——包括所有財富500強公司的網站。
20年前,網路主要由靜態網站組成,幾乎沒有任何功能,但這種情況很快就改變了。自從JavaScript開源社群在2009年開始維護自己的權利以來,我們見證了開源專案的爆炸式增長,社群釋出了數以百萬計的可重用程式碼塊(模組或包),這些程式碼塊可以被不同的專案輕鬆共享。這個生態系統的後續發展提高了所有應用程式的開發速度——網路、移動和桌面。
在這樣一個炙手可熱的領域,公司尋求依靠同行評審的第三方模組來縮短產品開發時間,而不是在內部開發每一段程式碼。因此,使用第三方程式碼成為web開發的標準。
與此同時,網路變得越來越有價值和複雜。靜態的網站變成了動態的頁面,最終形成了今天成熟的數字服務,如網上銀行、電子商務和流媒體。市場營銷、使用者體驗和商業工具的數字服務供應鏈的增長也推動了這種快速轉變。這些公司沒有使用自己的聊天機器人、分析工具或CRM工具,而是從第三方購買了這些服務,並將它們直接整合到自己的網站上。
難怪,如今平均有超過三分之二的網站程式碼來自第三方。這就是安全問題出現的地方。在網站的上下文中,第三方程式碼的每一段都與內部開發的任何剩餘程式碼具有完全相同的許可權。因此,如果聊天機器人工具突然決定開始捕捉並洩露購物者的信用卡資訊到電子商務網站,沒有什麼可以阻止它。這是網路供應鏈攻擊的本質——破壞第三方服務提供商,將惡意程式碼注入到實際服務中,並因此將其傳播到每個使用它的網站。
公司不僅無法控制這一點,而且他們也無法實際瞭解這些攻擊。這就是為什麼像Magecart這樣的攻擊通常會連續數月保持活躍。
什麼是最好的防守?
在評估供應鏈安全和評估供應鏈管理實踐時,不同國家都實施了相關的法規,並加強在軟體供應鏈安全方面的關注。但處理 Web 供應鏈攻擊需要深入瞭解第三方程式碼的使用情況。
第三方程式碼將繼續存在。它嵌入在Web開發的核心結構中,並且仍然是競爭產品開發中最有價值的資產之一。但是,如果公司學會安全地整合外部原始碼,就有可能減輕外部原始碼內在的風險。
這將要求安全和開發團隊儘可能減少程式碼依賴性,並實施技術來為他們提供對其網站客戶端上執行的所有程式碼的行為的可見性和控制(即,在瀏覽器或終端上發生的一切) -使用者裝置)。
這將需要安全和開發團隊儘可能地減少程式碼依賴,同時透過SCA開源軟體成分分析工具及SAST 靜態程式碼檢測等程式碼安全檢測工具來提高程式碼的安全性,並控制所有在他們網站的客戶端上執行的程式碼的行為(例如,發生在瀏覽器或終端使用者裝置上的一切)。
如果公司要控制其網路供應鏈,為了最大限度地提高安全級別,公司需要在執行時持續監控每個使用者會話是否有惡意行為的跡象。
這也正是DevSecOps背後的想法,軟體行業的真正正規化轉變,旨在將安全性穩健地整合到現代應用程式開發和部署中。作為全球推動更安全供應鏈的一部分,DevSecOps可以在整個軟體開發生命週期中植入安全控制。這些做法當然可以幫助企業重新獲得我們已經提到的對其網站供應鏈的可見性和控制權。
SolarWinds 供應鏈攻擊無疑激怒了許多重要的企業。另一方面,它引起全球對軟體供應鏈的關注和重視。今天,我們正處於一個關鍵時刻,防止這些攻擊是觸手可及的,而不這樣做的代價太高,不容忽視。
參讀連結:
https://www.helpnetsecurity.com/2021/12/01/supply-chain-attacks-protection/
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2846177/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 構建安全程式碼 防止供應鏈攻擊
- 供應鏈攻擊是什麼?應該如何處理?
- SolarWinds供應鏈攻擊事件分析事件
- 利用可信的IT供應鏈供應商作為切入點 黑客逐漸瞄準供應鏈攻擊黑客
- 安全行業中供應鏈攻擊是什麼?有哪些型別?行業型別
- 【供應鏈】供應鏈高手必須掌握的79個專業術語
- CSRF攻擊是什麼並且如何防止
- 今年供應鏈攻擊增加了600%以上
- 預編譯SQL為什麼能夠防止SQL隱碼攻擊編譯SQL
- 供應鏈攻擊和關鍵基礎設施
- 為什麼漏洞掃描程式不足以防止勒索軟體攻擊
- 【乾貨】什麼是供應鏈?供應鏈管理的常識
- 什麼是Syn Flood攻擊?Syn Flood洪水攻擊應對方法是什麼?
- 供應鏈攻擊呈上升趨勢的5個原因
- 5 種方法,教你如何防禦供應鏈網路攻擊
- 保護開原始碼供應鏈或可有助於防止下一次大型網路攻擊原始碼
- 服裝供應鏈是什麼?
- 如何防止XSS攻擊
- Nginx防止DDOS攻擊Nginx
- 「白嫖」開源的後果就是供應鏈攻擊麼?| 編碼人聲
- 怎麼防止伺服器被攻擊?伺服器
- 為什麼必須使用三次握手?
- 網站如何防止攻擊網站
- 怎麼防止網站不被攻擊和入侵網站
- 什麼是APT攻擊?APT攻擊有什麼主要特徵?APT特徵
- 為什麼重寫equals必須重寫hashCode
- 為什麼GC(垃圾回收)必須stop-the-world?GC
- Syn Flood攻擊的危害是什麼?Syn Flood攻擊如何應對?
- 下一代供應鏈攻擊需要新的安全策略
- 1.5TB航空供應商資料洩露背後,竟是供應鏈攻擊的持續“加碼”?
- 什麼是CC攻擊?與DDoS攻擊有什麼區別?
- 什麼是DOS攻擊?DOS攻擊常見形式是什麼?
- 什麼是DDoS攻擊?與CC攻擊有什麼聯絡?
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- XSS攻擊有什麼特點?XSS攻擊分為幾個型別?型別
- 前端實現csrf防止攻擊前端
- 洞見RSA 2021|備受熱捧的“供應鏈攻擊”如何防禦?
- 測試人員為什麼必須要會 LinuxLinux