Software-Lieferkette

EinführungOrca Security hat kürzlich einen Designfehler im Google Cloud Build-Dienst namens „Bad.Build“ entdeckt. Dieser Fehler stellt ein ernstes Sicherheitsrisiko dar, da er Angreifern die Möglichkeit bietet, eine Rechteausweitung durchzuführen und sich so unbefugten Zugriff auf die Code-Repositories von Google Artifact Registry zu verschaffen. Die Folgen dieser Sicherheitslücke reichen weit über...

In der heutigen digitalen Landschaft ist die Sicherheit von Softwareanwendungen zu einem dringenden Anliegen für Organisationen aller Branchen geworden. Laut einer internationalen Umfrage unter Entwicklern weltweit geben 62 % von ihnen an, dass ihre Organisationen aktiv Anwendungsfälle prüfen oder Pläne zur Implementierung von DevSecOps haben. Die Implementierung einer robusten...

Diese Komplexität eröffnet Angreifern zahlreiche Angriffsmöglichkeiten, darunter auch Open-Source-Software-Repositorys. Laut GitHub sind 85-97 % der enterprise Die Codebasen stammen aus Open-Source-Repositories. Npm- und PyPI-Repositories verzeichneten in den letzten vier Jahren einen Anstieg der Angriffe um 300 %. IconBurst ist beispielsweise ein Paradebeispiel für die heutige Situation.

Analyse von Angriffen auf die Software-Lieferkette 3CX ist ein bekanntes Unternehmen, das VoIP- und Unified Communications-Produkte anbietet. Das Unternehmen behauptet, über 600,000 Installationen und 12 Millionen tägliche Benutzer zu verfügen. Zweifellos ein verlockendes Ziel für böswillige Akteure. Ende März war 3CX Opfer des 3CX Supply Chain-Angriffs und …

Da Unternehmen für ihren Betrieb immer mehr auf Software angewiesen sind, wird die Sicherheit der Software-Lieferkette immer wichtiger. Eine Software-Lieferkette ist der Prozess der Erstellung und Bereitstellung von Software, von der Entwicklung bis zur Bereitstellung. Unsichere Software kann zu erheblichen Datenlecks, finanziellen Verlusten und ... führen.

Unter Codemanipulation versteht man die unbefugte Änderung oder Veränderung des Quellcodes während der Entwicklung, des Tests oder der Bereitstellung einer Softwareanwendung. Diese böswillige Aktivität kann verheerende Folgen haben, von der Einführung von Sicherheitslücken bis hin zur Änderung des beabsichtigten Verhaltens der Software, was zu unerwarteten Fehlern führen kann. Codemanipulation...

Die moderne Softwareentwicklung ist ein komplexer Prozess, an dem immer mehr Akteure und verschiedene Komponenten beteiligt sind. Dies unterstreicht die Einführung von Open Source, das mittlerweile für mehr als 3 Milliarden Komponenten-Downloads in verschiedenen Repositorien verantwortlich ist. Die Code-Annahmerate wächst weiterhin mit Raten, die über ... liegen.

Als Chief Information Security Officer, CIO oder DevOps-Ingenieur müssen Sie unbedingt sicherstellen, dass Ihre Plattform richtig konfiguriert ist, um Ihren Benutzern stabile und zuverlässige Dienste bereitzustellen. Fehlkonfigurationen können jedoch aus verschiedenen Gründen auftreten, von menschlichen Fehlern bis hin zu Änderungen in Ihrer Infrastruktur....