自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

AI開發(fā)管道攻擊擴(kuò)大了CISO面臨的軟件供應(yīng)鏈風(fēng)險(xiǎn)

安全
ReversingLabs的年度報(bào)告揭示,開源軟件模塊平均存在6個(gè)嚴(yán)重漏洞,AI開發(fā)管道正遭惡意代碼滲透。

根據(jù)ReversingLabs(RL)的數(shù)據(jù),去年通過公開可訪問的開源包暴露的開發(fā)機(jī)密事件比2023年上升了12%。

對(duì)30個(gè)最受歡迎的開源包進(jìn)行掃描后發(fā)現(xiàn),每個(gè)包平均存在6個(gè)嚴(yán)重漏洞和33個(gè)高危漏洞。

ReversingLabs年度《軟件供應(yīng)鏈安全報(bào)告》中的其他發(fā)現(xiàn)也表明,商業(yè)軟件包同樣是風(fēng)險(xiǎn)頻發(fā)。

隨著現(xiàn)代IT環(huán)境高度依賴第三方供應(yīng)商和開源組件,軟件供應(yīng)鏈風(fēng)險(xiǎn)已變得愈發(fā)普遍和復(fù)雜。2020年SolarWinds事件爆發(fā)后,該問題備受矚目,此次攻擊影響了包括美國政府機(jī)構(gòu)在內(nèi)的30000多個(gè)組織。

自SolarWinds Orion這一具有里程碑意義的黑客攻擊事件以來,發(fā)生了眾多形式的軟件供應(yīng)鏈攻擊。此次攻擊事件被廣泛認(rèn)為是俄羅斯外國情報(bào)局(SVR)下屬部門所為。

密切關(guān)注

RL對(duì)20多個(gè)廣泛使用的商業(yè)軟件二進(jìn)制文件(包括商業(yè)和開源操作系統(tǒng)、密碼管理器、網(wǎng)絡(luò)瀏覽器和VPN軟件)進(jìn)行了掃描,發(fā)現(xiàn)了諸如暴露機(jī)密、正在被利用的軟件漏洞、可能存在代碼篡改的跡象以及應(yīng)用加固不足等一系列問題。

根據(jù)RL的數(shù)據(jù),2024年開源軟件模塊和代碼庫仍然占供應(yīng)鏈風(fēng)險(xiǎn)中的絕大多數(shù)。

RL對(duì)流行的npm、PyPI和RubyGems包的分析發(fā)現(xiàn),許多廣泛使用的開源模塊包含老舊且過時(shí)的開源和第三方軟件模塊,這一現(xiàn)象被稱為“代碼腐爛”。

例如,RL對(duì)一個(gè)每周下載量接近3000次、有16個(gè)依賴應(yīng)用的npm包進(jìn)行了掃描,發(fā)現(xiàn)了164個(gè)不同的代碼漏洞,其中有43個(gè)被評(píng)為“嚴(yán)重”等級(jí),81個(gè)被評(píng)為“高危”等級(jí)。同樣的分析還確定了7個(gè)已知被惡意軟件積極利用的軟件漏洞。

AI:供應(yīng)鏈攻擊的新領(lǐng)域

研究還發(fā)現(xiàn),惡意軟件供應(yīng)鏈活動(dòng)正在瞄準(zhǔn)AI和大型語言模型機(jī)器學(xué)習(xí)應(yīng)用開發(fā)所使用的基礎(chǔ)設(shè)施和代碼。

例如,RL研究人員發(fā)現(xiàn)了一種名為“nullifAI”的惡意技術(shù),該技術(shù)將惡意代碼置于Python的Pickle序列化文件中。該技術(shù)規(guī)避了Hugging Face開源平臺(tái)(AI和ML開發(fā)者的熱門資源)內(nèi)置的保護(hù)措施。

微分段供應(yīng)商Illumio的系統(tǒng)工程總監(jiān)Michael Adjei表示:“AI供應(yīng)鏈正日益成為攻擊目標(biāo),攻擊者會(huì)操縱數(shù)據(jù)、訓(xùn)練模型和軟件庫。許多組織依賴第三方服務(wù)來獲取預(yù)訓(xùn)練模型和基于云的工具,但這些不安全資源可能會(huì)引入后門和漏洞?!?/p>

Adjei補(bǔ)充道:“為保護(hù)AI供應(yīng)鏈,應(yīng)對(duì)模型的秘密隱藏層進(jìn)行受控的對(duì)抗性滲透測試和訓(xùn)練?!?/p>

AI安全測試供應(yīng)商Mindgard的CEO/CTO兼英國蘭卡斯特大學(xué)教授Peter Garraghan同意,供應(yīng)鏈威脅是AI開發(fā)者面臨的新興問題。

Garraghan向記者表示:“AI組件(如LLM、RAG)嵌入在軟件供應(yīng)鏈中,使其成為復(fù)雜攻擊的新領(lǐng)域。正如OWASP LLM 03:2025所指出的那樣,LLM經(jīng)常與外部API和數(shù)據(jù)源集成,通過這些依賴項(xiàng)引入了重大風(fēng)險(xiǎn)?!?/p>

然而,僅僅鼓勵(lì)安全的編碼實(shí)踐是不夠的。

Garraghan建議:“CISO必須采取主動(dòng)的安全防護(hù)態(tài)勢,包括在AI應(yīng)用開發(fā)全生命周期內(nèi)進(jìn)行持續(xù)的AI應(yīng)用測試、軟件物料清單(SBOM)透明化以及自動(dòng)化威脅檢測?!?/p>

系統(tǒng)和控制

現(xiàn)代軟件供應(yīng)鏈高度依賴開源、第三方和AI生成的代碼,從而引入了軟件開發(fā)團(tuán)隊(duì)無法控制的風(fēng)險(xiǎn)。

ReversingLabs認(rèn)為,需要對(duì)行業(yè)和構(gòu)建及部署的軟件進(jìn)行更好的控制。

ReversingLabs首席信任官Sa?a Zdjelar表示:“傳統(tǒng)的應(yīng)用安全(AppSec)工具無法檢測到諸如惡意軟件注入、依賴項(xiàng)篡改和加密漏洞等威脅。真正的安全需要進(jìn)行深入的軟件分析、自動(dòng)化風(fēng)險(xiǎn)評(píng)估以及在整個(gè)開發(fā)周期內(nèi)進(jìn)行持續(xù)驗(yàn)證?!?/p>

開發(fā)人員和應(yīng)用安全團(tuán)隊(duì)需要使用工具來確保其基礎(chǔ)組件不存在已知漏洞,或者更糟糕的是,不存在隱藏的惡意軟件或篡改。

引入AI生成的代碼并未緩解這一問題。觀察到AI生成的軟件正在重用已知且已修補(bǔ)的軟件漏洞代碼、復(fù)活已棄用的加密算法或包含過時(shí)的開源組件。

ReversingLabs認(rèn)為,需要新一代的軟件供應(yīng)鏈解決方案,來識(shí)別惡意軟件和篡改行為,以及應(yīng)用程序連續(xù)版本之間發(fā)生的行為變化。

擴(kuò)展軟件物料清單(SBOM)

ReversingLabs和獨(dú)立專家都認(rèn)為,現(xiàn)在是時(shí)候接納并擴(kuò)展軟件物料清單(SBOM)的概念了。

SBOM提供了軟件依賴項(xiàng)的完整清單,這些數(shù)據(jù)有助于組織緩解安全風(fēng)險(xiǎn),并快速響應(yīng)捆綁庫和其他軟件組件中的漏洞。

ReversingLabs的Zdjelar向記者表示:“目前,SBOM僅是一份成分清單,可能還包含一些現(xiàn)有漏洞。為機(jī)器學(xué)習(xí)(ML)、加密和SaaS組件提供支持的新增功能,是朝著正確方向邁出的一大步?!?/p>

企業(yè)應(yīng)用安全測試供應(yīng)商Checkmarx的安全研究倡導(dǎo)者Darren Meyer認(rèn)為,企業(yè)需要開發(fā)全面的基于風(fēng)險(xiǎn)的項(xiàng)目,以應(yīng)對(duì)軟件供應(yīng)鏈威脅。

Meyer表示:“要應(yīng)對(duì)脆弱和惡意的第三方代碼,需要一個(gè)全面的工具鏈,包括軟件成分分析(SCA)以識(shí)別第三方軟件組件中的已知漏洞、容器掃描以識(shí)別容器內(nèi)第三方包中的漏洞以及惡意包威脅情報(bào),以標(biāo)記被攻陷的組件?!?/p>

網(wǎng)絡(luò)安全供應(yīng)商Fortinet的系統(tǒng)工程總監(jiān)David Spillane認(rèn)為,CISO在緩解潛在供應(yīng)鏈安全風(fēng)險(xiǎn)方面發(fā)揮著關(guān)鍵作用。

Spillane向記者表示:“除了安全的編碼實(shí)踐外,CISO和更廣泛的IT團(tuán)隊(duì)還可以采取多項(xiàng)措施來防范針對(duì)業(yè)務(wù)供應(yīng)鏈的攻擊,首先是對(duì)現(xiàn)有基礎(chǔ)設(shè)施進(jìn)行審計(jì),以識(shí)別網(wǎng)絡(luò)犯罪分子可能利用的漏洞。擁有一個(gè)更新的軟件資產(chǎn)清單至關(guān)重要,通過根據(jù)解決方案的安全性對(duì)其進(jìn)行分類,可以縮小潛在攻擊范圍?!?/p>

責(zé)任編輯:龐桂玉 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2022-03-14 14:37:53

網(wǎng)絡(luò)攻擊供應(yīng)鏈攻擊漏洞

2021-03-31 14:31:43

供應(yīng)鏈攻擊惡意代碼CISO

2018-05-29 15:24:00

2021-09-16 14:59:18

供應(yīng)鏈攻擊漏洞網(wǎng)絡(luò)攻擊

2020-12-02 10:29:41

物聯(lián)網(wǎng)供應(yīng)鏈IOT

2024-03-20 06:52:16

2023-11-03 15:35:59

2024-11-29 10:46:53

2025-01-16 16:42:47

2022-04-13 14:49:59

安全供應(yīng)鏈Go

2023-02-23 07:52:20

2021-04-25 15:49:06

拜登黑客攻擊

2022-04-06 10:12:51

Go供應(yīng)鏈攻擊風(fēng)險(xiǎn)

2021-06-07 10:10:30

供應(yīng)鏈攻擊軟件Codecov攻擊

2023-11-09 07:59:57

2022-08-08 10:48:21

安全供應(yīng)鏈IT

2023-07-11 14:12:06

2022-05-09 11:59:36

網(wǎng)絡(luò)安全供應(yīng)鏈

2024-09-03 16:55:01

2025-04-08 05:00:00

AI人工智能供應(yīng)鏈
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)