Software-Lieferketten-Tag

EinführungOrca Security hat kürzlich einen Designfehler im Google Cloud Build-Dienst namens „Bad.Build“ entdeckt. Dieser Fehler stellt ein ernstes Sicherheitsrisiko dar, da er Angreifern die Möglichkeit bietet, eine Rechteausweitung durchzuführen und sich so unbefugten Zugriff auf die Code-Repositories von Google Artifact Registry zu verschaffen. Die Folgen dieser Sicherheitslücke reichen weit über...

Von 2019 bis 2022 lag der durchschnittliche jährliche Anstieg der Angriffe auf die Software-Lieferkette bei über 700 %, ein wachsender Trend, dessen wirtschaftliche Auswirkungen im Jahr 80 voraussichtlich die 2026-Milliarden-Dollar-Grenze überschreiten werden. Die National Security Agency (NSA) und die Cybersecurity and... sind sich der Schwere dieses Problems bewusst und haben ...

Diese Komplexität eröffnet Angreifern zahlreiche Angriffsmöglichkeiten, darunter auch Open-Source-Software-Repositorys. Laut GitHub sind 85-97 % der enterprise Die Codebasen stammen aus Open-Source-Repositories. Npm- und PyPI-Repositories verzeichneten in den letzten vier Jahren einen Anstieg der Angriffe um 300 %. IconBurst ist beispielsweise ein Paradebeispiel für die heutige Situation.

Analyse von Angriffen auf die Software-Lieferkette 3CX ist ein bekanntes Unternehmen, das VoIP- und Unified Communications-Produkte anbietet. Das Unternehmen behauptet, über 600,000 Installationen und 12 Millionen tägliche Benutzer zu verfügen. Zweifellos ein verlockendes Ziel für böswillige Akteure. Ende März war 3CX Opfer des 3CX Supply Chain-Angriffs und …

Da Unternehmen für ihren Betrieb immer mehr auf Software angewiesen sind, wird die Sicherheit der Software-Lieferkette immer wichtiger. Eine Software-Lieferkette ist der Prozess der Erstellung und Bereitstellung von Software, von der Entwicklung bis zur Bereitstellung. Unsichere Software kann zu erheblichen Datenlecks, finanziellen Verlusten und ... führen.

Die moderne Softwareentwicklung ist ein komplexer Prozess, an dem immer mehr Akteure und verschiedene Komponenten beteiligt sind. Dies unterstreicht die Einführung von Open Source, das mittlerweile für mehr als 3 Milliarden Komponenten-Downloads in verschiedenen Repositorien verantwortlich ist. Die Code-Annahmerate wächst weiterhin mit Raten, die über ... liegen.

Als Chief Information Security Officer, CIO oder DevOps-Ingenieur müssen Sie unbedingt sicherstellen, dass Ihre Plattform richtig konfiguriert ist, um Ihren Benutzern stabile und zuverlässige Dienste bereitzustellen. Fehlkonfigurationen können jedoch aus verschiedenen Gründen auftreten, von menschlichen Fehlern bis hin zu Änderungen in Ihrer Infrastruktur....

Kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD) pipelines sind die Grundlage jeder Softwareorganisation, die Software auf "moderne" Weise entwickelt. Automatisierung bietet große Vorteile, aber die meisten Entwickler übersehen die damit verbundene Verantwortung. Entwickler: Ja, wir übernehmen CI/CD Sicherheit ernst nehmen und strenge Kontrolle über die Code-Betreuer und -Überprüfungen ausüben …

Die Softwaretechnologie entwickelte sich weiter und die Hacker mit ihr. Das Wettrüsten mit böswilligen Akteuren beschränkte sich größtenteils auf Schwachstellen und Angriffe, die sich gegen die eingesetzte Software richteten. Angriffe auf die Softwarelieferkette waren, wenn auch nicht unbemerkt, nicht das Hauptziel der Bösewichte...