国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

封裝階段的軟件供應(yīng)鏈安全威脅

這篇具有很好參考價值的文章主要介紹了封裝階段的軟件供應(yīng)鏈安全威脅。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

封裝階段的軟件供應(yīng)鏈安全威脅,網(wǎng)絡(luò)研究院,軟件,封裝,風(fēng)險,分析,安全

隨著軟件開發(fā)沿著軟件供應(yīng)鏈生命周期進(jìn)行,軟件包階段成為一個關(guān)鍵節(jié)點,將源代碼轉(zhuǎn)換為準(zhǔn)備分發(fā)的可執(zhí)行工件。然而,這個關(guān)鍵階段也無法避免漏洞,使其成為惡意行為者尋求破壞軟件完整性和安全性的主要目標(biāo)。這篇博文深入研究了此階段可能出現(xiàn)的普遍威脅,并概述了緩解這些威脅的有效策略。

軟件開發(fā)生命周期中的軟件包階段

軟件供應(yīng)鏈生命周期的打包階段包括打包和準(zhǔn)備軟件以分發(fā)給用戶的過程。此階段涉及創(chuàng)建安裝包、管理依賴項以及生成軟件的元數(shù)據(jù)。

構(gòu)建完整性威脅是一些漏洞,可能允許攻擊者在打包過程中對軟件進(jìn)行未經(jīng)授權(quán)的更改。這些威脅可以通過多種方法引入,例如破壞包注冊表、利用打包工具中的漏洞或操縱第三方依賴項。

現(xiàn)代軟件對開源組件的完全依賴使得這一階段成為最常見的 SSCA 目標(biāo)。在流行的開源組件中引入隱形惡意軟件是許多網(wǎng)絡(luò)犯罪分子的夢想。這就是為什么2023 年發(fā)現(xiàn)了超過245,000 個惡意軟件包。?

封裝階段軟件供應(yīng)鏈安全威脅示例

封裝階段的軟件供應(yīng)鏈安全威脅,網(wǎng)絡(luò)研究院,軟件,封裝,風(fēng)險,分析,安全

使用受損的軟件包

這是指部署或使用被對手篡改或修改的軟件包的行為。

這種情況可能發(fā)生在程序包離開官方程序包注冊表后,無論是通過直接訪問用戶的系統(tǒng)還是通過社會工程策略誘騙用戶下載或安裝惡意程序包。這種向量的一個例子是Browserify 域名仿冒攻擊。

一名攻擊者試圖侵入 Linux 和 Mac 系統(tǒng),滲透了名為 Browserify 的流行 Node.js 庫的開發(fā)過程。攻擊者將惡意代碼植入項目的源代碼中,意圖通過 NPM 包注冊表進(jìn)行分發(fā)。一旦受污染的 Browserify 包上傳到 NPM,毫無戒心的開發(fā)人員就會下載并安裝它,并相信它是合法版本。

嵌入在程序包中的惡意代碼會默默運(yùn)行,從而損害其感染的系統(tǒng)的完整性。這可能會導(dǎo)致數(shù)據(jù)被盜、系統(tǒng)不穩(wěn)定,甚至攻擊者進(jìn)行遠(yuǎn)程訪問。

破壞包注冊表

受損的軟件包注冊表是一個已被對手滲透的軟件存儲庫,該對手已獲得對注冊表管理界面或基礎(chǔ)設(shè)施的未經(jīng)授權(quán)的訪問權(quán)限。

這使得攻擊者可以修改或用惡意軟件包替換合法軟件包,然后將其分發(fā)給毫無戒心的安裝用戶。此類威脅的一個例子是對包鏡像的攻擊:一名研究人員為了推廣開源軟件,破壞了多個流行的包注冊表,包括 Maven Central、NPM 和 RubyGems。

通過訪問這些注冊表,研究人員能夠創(chuàng)建鏡像和原始存儲庫的副本,這為開發(fā)人員下載軟件包提供了便捷的選擇。

然而,這些鏡像卻有著險惡的目的。受損的鏡像充當(dāng)了研究人員分發(fā)惡意軟件包的渠道。這些軟件包取代了合法的軟件包,沒有被主注冊表檢測到,毫無戒心的開發(fā)人員在不知不覺中下載并安裝了它們。一旦安裝,這些惡意軟件包就會釋放其有效負(fù)載,執(zhí)行任意代碼、竊取敏感數(shù)據(jù)或中斷操作。

上傳修改包

攻擊者將修改后的包上傳到包含惡意代碼或有效負(fù)載的存儲庫或分發(fā)渠道。這可以通過修改包的源代碼、打包或元數(shù)據(jù)來完成。

此類威脅中最臭名昭著的威脅之一是2021 年的 CodeCov 攻擊。攻擊者試圖使用 CodeCov(一種流行的持續(xù)集成和持續(xù)交付 (CI/CD) 工具)破壞軟件項目,并利用泄露的憑據(jù)獲得對項目的 Google Cloud Storage (GCS) 存儲桶的未經(jīng)授權(quán)的訪問。一旦攻擊者獲得了 GCS 存儲桶的訪問權(quán)限,他們就會上傳一個惡意工件,即 CodeCov 包的修改版本,然后通過 CodeCov 服務(wù)分發(fā)給用戶。

毫無戒心的開發(fā)人員會依靠自動更新功能下載并安裝惡意軟件包,并相信它是合法的。一旦安裝,惡意代碼就會默默運(yùn)行,從而損害其感染系統(tǒng)的完整性。這可能會導(dǎo)致數(shù)據(jù)被盜、系統(tǒng)不穩(wěn)定,甚至攻擊者進(jìn)行遠(yuǎn)程訪問。

對包注冊表的攻擊非常常見,以至于某些攻擊模式被命名為:

在“誤植域名”中,不良行為者會向注冊表上傳多個帶有輕微拼寫錯誤或與合法、流行的名稱相似的惡意軟件包,希望開發(fā)人員將預(yù)期的軟件包名稱與惡意軟件包名稱拼寫錯誤。通常,惡意軟件包會偽裝成合法軟件包而不被發(fā)現(xiàn),從而增加了被觀測星擊中的可能性。?

依賴混亂利用了一些包管理器從多個注冊表解析所請求的包的方式。當(dāng)組織使用在內(nèi)部注冊表中發(fā)布的內(nèi)部組件時,知道這一事實的攻擊者可能會在公共注冊表中發(fā)布同名的惡意組件。如果用于內(nèi)部組件的名稱未限定范圍,某些包管理器將獲取惡意組件而不是內(nèi)部組件。 ??

通過 Troyan Packages ,網(wǎng)絡(luò)犯罪分子可以將惡意軟件偽裝成有用的有效代碼。這可以由真正的作者使用,也可以由愿意維護(hù)該包的貢獻(xiàn)者使用。這也稱為包劫持。攻擊者使用許多技術(shù)來劫持現(xiàn)有的軟件包,例如“域接管” ,其中攻擊者接管了廢棄的過期域,重新創(chuàng)建了舊的維護(hù)者電子郵件并執(zhí)行密碼恢復(fù)以接管維護(hù)者帳戶。

隨著組織越來越多地采用優(yōu)先考慮自動化和持續(xù)交付的軟件開發(fā)方法,保護(hù)軟件包階段的重要性變得前所未有的重要。通過在整個關(guān)鍵階段實施強(qiáng)大的安全措施,組織可以大大降低遭受惡意攻擊的風(fēng)險,這些攻擊可能會損害其軟件的完整性和安全性。

軟件包階段代表了軟件供應(yīng)鏈中的一個脆弱點。組織必須注意這些威脅并實施必要的安全措施以保護(hù)其軟件免受攻擊。通過這樣做,他們可以為用戶和客戶保證其軟件的完整性、安全性和可靠性。

請記住,軟件供應(yīng)鏈安全是一個持續(xù)的過程,而不是終點。通過不斷評估和調(diào)整安全實踐來應(yīng)對新出現(xiàn)的威脅,組織可以保護(hù)其軟件供應(yīng)鏈并向用戶提供可信的軟件。文章來源地址http://www.zghlxwxcb.cn/news/detail-840021.html

到了這里,關(guān)于封裝階段的軟件供應(yīng)鏈安全威脅的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 信息安全-應(yīng)用安全-螞蟻集團(tuán)軟件供應(yīng)鏈安全實踐

    信息安全-應(yīng)用安全-螞蟻集團(tuán)軟件供應(yīng)鏈安全實踐

    8月10日,由懸鏡安全主辦、以“開源的力量”為主題的DSS 2023數(shù)字供應(yīng)鏈安全大會在北京·國家會議中心隆重召開。螞蟻集團(tuán)網(wǎng)絡(luò)安全副總經(jīng)理程巖出席并發(fā)表了《螞蟻集團(tuán)軟件供應(yīng)鏈安全實踐》主題演講。 圖1?螞蟻集團(tuán)網(wǎng)絡(luò)安全副總經(jīng)理程巖發(fā)表主題演講 以下為演講實錄:

    2024年02月10日
    瀏覽(32)
  • 軟件供應(yīng)鏈安全:尋找最薄弱的環(huán)節(jié)

    軟件供應(yīng)鏈安全:尋找最薄弱的環(huán)節(jié)

    在當(dāng)今的數(shù)字時代,軟件占據(jù)主導(dǎo)地位,成為全球組織業(yè)務(wù)和創(chuàng)新的支柱。它是差異化、項目效率、成本降低和競爭力背后的驅(qū)動力。軟件決定了企業(yè)如何運(yùn)營、管理與客戶、員工和合作伙伴的關(guān)系,以及充分利用他們的數(shù)據(jù)。 挑戰(zhàn)在于,當(dāng)今的大多數(shù)軟件都不是從頭開始開

    2024年04月17日
    瀏覽(26)
  • 文獻(xiàn)閱讀筆記 # 開源軟件供應(yīng)鏈安全研究綜述

    文獻(xiàn)閱讀筆記 # 開源軟件供應(yīng)鏈安全研究綜述

    紀(jì)守領(lǐng),王琴應(yīng),陳安瑩,趙彬彬,葉童,張旭鴻,吳敬征,李昀,尹建偉,武延軍.開源軟件供應(yīng)鏈安全研究綜述.軟件學(xué)報. http://www.jos.org.cn/1000-9825/6717.htm 主要作者來自浙江大學(xué)、中科院軟件所、華為 資源: pdf 本文總結(jié)了開源軟件供應(yīng)鏈的關(guān)鍵環(huán)節(jié), 基于近10年的攻擊事件總結(jié)了開源軟

    2024年02月12日
    瀏覽(29)
  • 企業(yè)應(yīng)如何做好軟件供應(yīng)鏈安全管理?

    企業(yè)應(yīng)如何做好軟件供應(yīng)鏈安全管理?

    隨著軟件供應(yīng)鏈攻擊日益普遍,Gartner 將其列為2022 年的第二大威脅。Gartner 預(yù)測,到 2025 年,全球 45% 的組織將遭受一次或多次軟件供應(yīng)鏈攻擊,是2021年的3倍。這些攻擊一旦成功,將給企業(yè)帶來毀滅性打擊,因此如何做好軟件供應(yīng)鏈管理成為企業(yè)關(guān)注的重要課題。 目前國內(nèi)

    2024年02月16日
    瀏覽(27)
  • 一文讀懂什么是軟件供應(yīng)鏈安全

    一文讀懂什么是軟件供應(yīng)鏈安全

    今天的大部分軟件并不是完全從頭進(jìn)行開發(fā)設(shè)計的。相反,現(xiàn)在的開發(fā)人員頻繁的依賴一系列第三方組件來創(chuàng)建他們的應(yīng)用程序。通過使用預(yù)構(gòu)建的庫,開發(fā)人員不需要重新發(fā)明輪子。他們可以使用已經(jīng)存在的工具,花更多的時間在專有代碼上。這些工具有助于區(qū)分他們的軟

    2024年02月05日
    瀏覽(27)
  • Gartner發(fā)布降低軟件供應(yīng)鏈安全風(fēng)險指南

    Gartner發(fā)布降低軟件供應(yīng)鏈安全風(fēng)險指南

    軟件供應(yīng)鏈攻擊已呈三位數(shù)增長,但很少有組織采取措施評估這些復(fù)雜攻擊的風(fēng)險。這項研究提供了安全和風(fēng)險管理領(lǐng)導(dǎo)者可以用來檢測和預(yù)防攻擊并保護(hù)其組織的三種實踐。 主要發(fā)現(xiàn) 盡管軟件供應(yīng)鏈攻擊急劇增加,但安全評估并未作為供應(yīng)商風(fēng)險管理或采購活動的一部分

    2024年02月04日
    瀏覽(34)
  • SOFAStack軟件供應(yīng)鏈安全產(chǎn)品解析——SCA軟件成分分析

    SOFAStack軟件供應(yīng)鏈安全產(chǎn)品解析——SCA軟件成分分析

    近年來,軟件供應(yīng)鏈安全相關(guān)攻擊事件呈快速增長態(tài)勢,造成的危害也越來越嚴(yán)重,為了保障軟件供應(yīng)鏈安全,各行業(yè)主管單位也出臺了諸多政策及技術(shù)標(biāo)準(zhǔn)?;趦?nèi)部多年的實踐,螞蟻數(shù)科金融級云原生PaaS平臺SOFAStack發(fā)布完整的軟件供應(yīng)鏈安全產(chǎn)品及解決方案,包括靜態(tài)代

    2024年02月04日
    瀏覽(26)
  • 龍騰荊楚 | 軟件供應(yīng)鏈安全檢測中心落地襄陽

    龍騰荊楚 | 軟件供應(yīng)鏈安全檢測中心落地襄陽

    1月16日, 襄陽市東津新區(qū)“園區(qū)提質(zhì)、企業(yè)滿園”行動暨2024年東津云谷首月重大項目集中簽約活動圓滿完成 ,開源網(wǎng)安城市級項目再下一城,分別與襄陽市政府、高校、國投簽訂戰(zhàn)略合作協(xié)議,推動荊楚地區(qū)數(shù)字政府、數(shù)字經(jīng)濟(jì)、數(shù)字社會、數(shù)字生態(tài)協(xié)同高質(zhì)量發(fā)展。 襄陽

    2024年01月20日
    瀏覽(24)
  • 開源時代:極狐GitLab如何保證軟件供應(yīng)鏈安全

    開源時代:極狐GitLab如何保證軟件供應(yīng)鏈安全

    開源吞噬軟件 “軟件吞噬世界,開源吞噬軟件”已經(jīng)不是一句玩笑話了。根據(jù)Synopsys發(fā)布的《2021年開源安全和風(fēng)險分析報告》顯示,98%的樣本代碼庫中包含開源代碼,75%的樣本代碼庫是由開源代碼組成的。上述結(jié)果是通過對1500+商業(yè)代碼庫進(jìn)行分析得出的,開源不僅存在于大

    2024年02月03日
    瀏覽(26)
  • “網(wǎng)安三人行”盤點:軟件供應(yīng)鏈安全的那些事兒

    “網(wǎng)安三人行”盤點:軟件供應(yīng)鏈安全的那些事兒

    2022年伊始,默安科技聯(lián)合數(shù)世咨詢舉辦以“軟件供應(yīng)鏈安全的時與勢”為主題的訪談活動,由數(shù)世咨詢創(chuàng)始人李少鵬主持,邀請 貝殼安全研發(fā)負(fù)責(zé)人李文鵬、北京郵電大學(xué)副教授張文博、默安科技副總裁沈錫鏞 三位行業(yè)大咖做客網(wǎng)安小酒館,從產(chǎn)業(yè)、企業(yè)、學(xué)術(shù)的不同維度

    2023年04月25日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包