自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

為什么DevOps管道受到網(wǎng)絡(luò)攻擊以及如何反擊

安全 移動安全
可以說,網(wǎng)絡(luò)攻擊通常是孤立的,并且依賴于高度積極和熟練的攻擊者。事實上,DevOps管道成為犯罪團伙的主要目標。

在2017年,網(wǎng)絡(luò)攻擊者在一個金融軟件包中植入了NotPetya惡意蠕蟲。當很多企業(yè)更新他們的軟件時,就會被感染。NotPetya蠕蟲病毒因此迅速傳播,并為全球各地的企業(yè)帶來數(shù)十億美元的損失。美國政府稱其為“史上最具破壞性和代價最高的網(wǎng)絡(luò)攻擊”。

在三年后,網(wǎng)絡(luò)攻擊者侵入了SolarWinds公司的Orion網(wǎng)絡(luò)監(jiān)控工具集的軟件升級過程。其帶來的破壞性也是十分廣泛的。

全球網(wǎng)絡(luò)安全咨詢機構(gòu)NCC集團的高級安全顧問Viktor Gazdag表示:“訪問軟件開發(fā)管道,可能使網(wǎng)絡(luò)攻擊者有機會接觸網(wǎng)絡(luò)基礎(chǔ)設(shè)施并獲得知識產(chǎn)權(quán)。”

對DevOps管道的網(wǎng)絡(luò)攻擊正在增加

可以說,網(wǎng)絡(luò)攻擊通常是孤立的,并且依賴于高度積極和熟練的攻擊者。事實上,DevOps管道成為犯罪團伙的主要目標。

根據(jù)安全服務(wù)商Argon公司在上個月發(fā)布的一份研究報告,與2020年相比,網(wǎng)絡(luò)攻擊者在2021年對軟件供應(yīng)鏈的攻擊數(shù)量增長了300%以上。常見的策略包括在流行的開源軟件包中植入惡意代碼或利用已經(jīng)存在的漏洞,損害持續(xù)集成(CI)/持續(xù)交付(CD)管道工具,并利用硬編碼憑據(jù)和其他錯誤配置和安全問題。開源組件通道是一個受網(wǎng)絡(luò)攻擊者歡迎的目標。

根據(jù)Sonatype公司在去年9月發(fā)布的一項研究報告,與2020年相比,去年對開源軟件供應(yīng)鏈的攻擊增加了650%。其攻擊面很大。根據(jù)Sonatype公司的數(shù)據(jù),超過3700萬個組件和軟件包位于前四大開源生態(tài)系統(tǒng)中。去年開源軟件下載量達到2.2萬億次,與2020年相比增長了73%。

為什么DevOps管道易受攻擊

Gazdag表示,軟件開發(fā)人員通常具有較高的權(quán)限級別和訪問權(quán)限。如果正在生產(chǎn)的軟件是為外部使用而設(shè)計的,那么影響可能會大得多。他說,“網(wǎng)絡(luò)攻擊者也有機會在最終應(yīng)用中站穩(wěn)腳跟?!?/p>

因此,DevOps管道應(yīng)該具有更高級別的安全性。但與其相反,他們有很多薄弱的安全實踐和暴露的基礎(chǔ)設(shè)施和憑據(jù)。GazDag說,“如果使用Shodan并搜索開發(fā)工具‘Jenkins',就會在互聯(lián)網(wǎng)上看到很多可用和可訪問的Jenkins基礎(chǔ)設(shè)施。”

Gazdag說,持續(xù)集成(CI)/持續(xù)交付(CD)基礎(chǔ)設(shè)施通常沒有得到與企業(yè)其他領(lǐng)域同等程度的關(guān)注。隨著現(xiàn)代發(fā)展實踐,情況變得越來越糟。

Gartner公司分析師Dale Gardner說:“隨著企業(yè)轉(zhuǎn)向DevOps,我們在開發(fā)方面采取的一些控制措施有放松的趨勢。我們希望變得靈活,而DevOps的方法是,我們正試圖快速發(fā)布代碼。限制和控制阻礙了這一點。”

對DevOps管道的攻擊類型

Linux基金會開源供應(yīng)鏈安全主管David Wheeler表示,三種最常見的攻擊類型是依賴混淆、誤植域名和惡意代碼注入。

依賴混淆也稱為名稱空間混淆,是指網(wǎng)絡(luò)攻擊者找出專有企業(yè)軟件包的名稱,并創(chuàng)建具有相同名稱和較晚發(fā)布日期的開源軟件包。某些管道工具會自動嘗試下載最新版本的軟件包,并最終獲得了帶有病毒的軟件包。

誤植域名是指網(wǎng)絡(luò)攻擊者創(chuàng)建一個名稱幾乎與真實軟件包相同的開源軟件包,希望被攻擊者輸入錯誤并使用錯誤的庫。

惡意代碼注入是網(wǎng)絡(luò)攻擊者將惡意代碼添加到合法開源項目的地方。他們可以通過竊取項目維護者的憑據(jù),并以他們的名義上傳代碼、自愿參與項目,或篡改開源開發(fā)工具來做到這一點。

開源軟件中的漏洞

開源軟件面臨很多漏洞的問題,而網(wǎng)絡(luò)攻擊者可以利用這些漏洞。應(yīng)用安全測試商Synopsys公司在去年4月審查了1500多個企業(yè)軟件項目的代碼,其中包括內(nèi)部和商業(yè)項目,發(fā)現(xiàn)98%的開源軟件包含一些開源代碼。對于一般的應(yīng)用程序,75%的代碼庫是開源的。

更可怕的是,在Synopsys公司的分析中,84%的代碼庫至少有一個漏洞。那是在Log4J漏洞曝光之前,安全研究人員稱之為多年來最危險的Java攻擊。此外,91%的開源軟件在過去兩年中沒有進行過任何維護。

根據(jù)Flashpoint公司基于風(fēng)險的安全在今年2月發(fā)布的一份調(diào)查報告,2021年有28000多個新漏洞被披露,創(chuàng)歷史新高。其中4000多個漏洞可以遠程利用,其中包括公開利用和記錄的解決方案信息。

分析報告稱,Log4j漏洞特別危險,其影響超過了所有其他漏洞。該庫出現(xiàn)在6200多種其他軟件產(chǎn)品中,并且供應(yīng)商咨詢的數(shù)量繼續(xù)攀升。

如何保護軟件開發(fā)管道

企業(yè)應(yīng)該做些什么來保護他們的軟件開發(fā)管道?它從對開發(fā)人員的教育和培訓(xùn)開始,制定最佳安全實踐,如雙因素身份驗證和代碼審查,并安裝監(jiān)控工具來標記可疑活動。

它從開發(fā)人員開始

托管服務(wù)提供商Ensono公司網(wǎng)絡(luò)安全高級總監(jiān)David Gochenaur表示,在代碼開發(fā)和部署過程的安全性方面,內(nèi)部開發(fā)人員和第三方軟件商店都需要進行監(jiān)督,需要以不同的方式接觸這些開發(fā)人員。

Ensono公司并不對外銷售軟件,但它需要定制軟件來維護和管理客戶的門戶網(wǎng)站。這些門戶網(wǎng)站的安全性至關(guān)重要。Gochenaur說,“我們?yōu)樵S多客戶管理系統(tǒng),并收集有關(guān)這些系統(tǒng)狀態(tài)的數(shù)據(jù),并將其放入門戶?!?/p>

這意味著Ensono公司的工具可以訪問這些客戶系統(tǒng),這使得Ensono公司成為網(wǎng)絡(luò)攻擊者的高價值目標。

Gochenaur說,“因為客戶太多了,要確??蛻鬉不能進入客戶B的數(shù)據(jù)。從國家安全角度和隱私角度來看,我們的一些客戶非常敏感?!?/p>

因此,在審查供應(yīng)商時,第一個挑戰(zhàn)是非常嚴格。他說,“你必須非常了解他們,SolarWinds數(shù)據(jù)泄露事件就是一個很好的例子,還有許多其他第三方的例子,它們沒有很好地保護自己,并被用作威脅行為者的切入點?!?/p>

Gochenaur說,“這其中包括外部軟件開發(fā)公司。當我們使用第三方服務(wù)時,我們會非常嚴格地審查他們,以確保他們有適當?shù)牧鞒毯涂刂拼胧?,并確保從他們那里得到的任何東西都是安全的,這包括審查他們的測試程序和他們在開發(fā)環(huán)境中實施的安全控制。我們還在合同中加入了缺陷處罰。”

然后,對于該公司自己的開發(fā)人員來說,最大的問題是不能使用可公開訪問的代碼庫,Gochenaur說,“因為任何東西都可能存在,可能有一些代碼看起來非常棒,但它允許網(wǎng)絡(luò)威脅參與者訪問我們正在做的任何事情。”

Gochenaur表示,開發(fā)人員可能會采取許多其他措施來幫助他們生成更安全的代碼。一種有助于提供安全培訓(xùn)和激勵的策略是由第三方和內(nèi)部團隊進行滲透測試。他說,“這將對所開發(fā)產(chǎn)品的質(zhì)量產(chǎn)生巨大影響?!?/p>

事實上,當Gochenaur對公司軟件進行滲透測試時,開發(fā)人員總是要求參加測試并觀看白帽黑客的工作。他說,“他們想了解自己在做什么,并從滲透測試人員發(fā)現(xiàn)的漏洞中學(xué)習(xí)。它給了開發(fā)人員一種不同的思考方式?,F(xiàn)在,當我引入第三方服務(wù)時,我的一個要求是技術(shù)團隊可以了解發(fā)生了什么,并向第三方學(xué)習(xí)?!?/p>

使用適當?shù)墓ぞ吆涂丶?/h4>

為了幫助該公司的開發(fā)人員做出正確的決策,并確保他們的安全,Ensono公司實施了多項安全控制措施。例如,多因素身份驗證有助于防止外部人員訪問DevOps管道。該公司使用私有代碼庫,以便開發(fā)人員可以從已經(jīng)審核和批準的代碼中進行選擇。

Ensono公司還擁有專門負責修補系統(tǒng)的團隊,以確保部署的所有內(nèi)容都是最新的。Gochenaur說,“我們定期掃描整個環(huán)境以尋找漏洞?!?/p>

凱捷公司的DevOps架構(gòu)師Venky Chennapragada表示,企業(yè)可以做其他事情來幫助鎖定他們經(jīng)常錯過的開發(fā)管道。例如,企業(yè)應(yīng)該為非生產(chǎn)暫存環(huán)境和生產(chǎn)設(shè)置單獨的管道,并限制訪問這兩個系統(tǒng)的人員。為了進一步鎖定訪問權(quán)限,企業(yè)應(yīng)該使用企業(yè)級訪問管理系統(tǒng),例如Active Directory或LDAP。

許多企業(yè)為軟件開發(fā)團隊提供單獨的用戶數(shù)據(jù)庫或使用內(nèi)置的用戶管理工具,而擁有一個單獨的系統(tǒng)更容易。

Chennapragada說,“如果我要與Active Directory或LDAP集成,就會進行安全審計。一些工程師可能想繞過安全審計,因為他們沒有正確安裝東西?!?/p>

基于角色的訪問是可能會讓開發(fā)人員感到討厭的另一種控制方法。Chennapragada說, “授予完全訪問權(quán)限總是很容易,而不必創(chuàng)建用戶組和角色,但這是一種不好的做法?!?/p>

最后,Chennapragada建議企業(yè)仔細跟蹤進入其軟件的所有組件,尤其是開源庫。他說,“開發(fā)人員傾向于在他們的軟件中包含開源代碼,它可能存在錯誤和安全漏洞?!?/p>

外部庫需要經(jīng)過安全掃描和代碼審查,開發(fā)人員應(yīng)僅限于使用經(jīng)過認證的依賴項。而其他有吸引力的工具包括操作系統(tǒng)變體和插件。例如,Linux有數(shù)百萬種不同的風(fēng)格。Chennapragada說,“確保他們使用的任何版本都經(jīng)過強化,并且是最新的。流行的開發(fā)工具Jenkins是一個開源自動化服務(wù)器,帶有各種插件。插件的安全可能非常脆弱。網(wǎng)絡(luò)攻擊者可以將惡意代碼放入插件中,從而接管受害者的系統(tǒng)。”

網(wǎng)絡(luò)安全供應(yīng)商ImmuniWeb公司首席執(zhí)行官Ilia Kolochenko說,有許多可用的安全控制和流程,它們成本不高,也不會產(chǎn)生太多開銷,但確實需要一些深思熟慮的計劃或培訓(xùn)。例如,AWS公司提供了成本不高甚至免費的內(nèi)置安全控制和工具,他說?!叭藗儾粫x擇它們,因為他們不知道這些工具,或者認為不需要它們,或者很難挖掘和利用它們?!?/p>

他說,“云計算使部署持續(xù)安全監(jiān)控和事件響應(yīng)等工具變得更加容易??梢詸z測到可疑活動并立即停止它,用干凈的文件替換,并在不離線的情況下繼續(xù)操作。云計算提供了許多很好的機會來自動化其持續(xù)安全監(jiān)控和事件響應(yīng),但有些人沒有使用它。"

提供軟件材料清單(SBOM),但也掃描漏洞

許多業(yè)內(nèi)人士一直在推動軟件材料清單(SBOM)。去年5月,美國總統(tǒng)拜登發(fā)布了一項行政命令,要求向美國的政府部門提供軟件材料清單(SBOM)。在兩天后,云原生計算基金會發(fā)布了一份最佳實踐白皮書,建議所有供應(yīng)商在可能的情況下提供軟件材料清單(SBOM),并提供明確和直接的依賴關(guān)系鏈接。

軟件材料清單(SBOM)將幫助企業(yè)在其環(huán)境中找到易受網(wǎng)絡(luò)攻擊組件的實例。例如,Log4j在去年12月進行了修補,但截至2月11日,40%的下載仍然是易受網(wǎng)絡(luò)攻擊的版本。

技術(shù)咨詢機構(gòu)Ascent Solutions公司的IEEE高級成員、網(wǎng)絡(luò)安全策略師Kayne McGladrey說:“如果你買一塊面包,其包裝上就會寫上成分清單。而采用軟件也需要企業(yè)了解軟件材料清單(SBOM),并做出明智的風(fēng)險決策?!?/p>

McGladrey期望有遠見的軟件供應(yīng)商開始將這些列表包含在他們的軟件中,因為這是他們的客戶希望看到的東西。他建議軟件供應(yīng)商提供有關(guān)他們的軟件應(yīng)該如何運行以及不應(yīng)該如何運行的信息。他說,“如果軟件供應(yīng)商提供了他們軟件的正常行為列表,我們可以說,‘這個軟件的行為異常,因為它連接到不應(yīng)該連接的服務(wù)器。’”

無論軟件材料清單(SBOM)是否成為強制性的,企業(yè)都應(yīng)該掃描他們的軟件以查找已知漏洞和其他潛在的安全問題。網(wǎng)絡(luò)安全供應(yīng)商NTT Application Security公司的研究員Ray Kelly說,現(xiàn)在所有主要的掃描軟件都在尋找易受攻擊的Log4j數(shù)據(jù)包。

很明顯,很多企業(yè)并沒有使用這些工具。Kelly說,“盡管補丁已經(jīng)發(fā)布了兩個月,但還有些公司仍在使用舊版本的Log4j,這說明他們在保護代碼安全方面遠遠落后?!?/p>

責任編輯:趙寧寧 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2022-03-23 14:23:08

DevOps管道安全實踐

2023-03-02 13:32:23

2011-02-16 09:42:04

DevOps

2019-07-19 17:19:19

網(wǎng)絡(luò)安全銀行軟件

2023-08-17 15:40:52

2019-02-28 05:05:47

2023-04-04 07:15:01

2009-11-14 09:35:42

2010-03-29 12:41:00

2023-10-30 07:46:21

2017-04-20 09:01:17

5G網(wǎng)絡(luò)切片

2023-06-14 13:59:05

2023-07-10 11:14:28

2023-04-19 14:20:49

2022-07-28 16:50:54

安全DevOpsAPI

2010-05-28 11:14:38

2011-07-20 13:58:56

2022-06-14 09:00:00

僵尸網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露安全

2023-12-14 15:32:17

2010-01-06 15:41:07

Linux操作系統(tǒng)
點贊
收藏

51CTO技術(shù)棧公眾號