Штат Software Supply Chain Security в 2024 году: краткий обзор

По мере приближения конца 2023 года ландшафт кибербезопасности пестрит отчетами и анализами. Среди них Обзор года кибербезопасности АНБ 2023 привлекла внимание. В этом бурном году Xygeni стремится внести вклад в понимание и смягчение угроз в цепочке поставок программного обеспечения. В эпоху, когда сложность программного обеспечения становится подавляющей, наша зависимость от компонентов с открытым исходным кодом и развитие DevSecOps и облачных подходов достигли новых высот. Этот краткий обзор Отчет Xygeni дает представление о ключевых проблемах, с которыми сталкиваются software supply chain security в 2023 году и предлагает стратегии по их решению в 2024 году.

Содержание

Сложная сеть Software Supply Chain Security

В нынешнем состоянии SSCSКиберугрозы приобретают угрожающие масштабы, представляя серьёзную проблему как для компаний, так и для частных лиц. Резкий рост удалённой работы и возросшая зависимость от облачных сервисов расширили поверхность атак, сделав защиту цепочки поставок программного обеспечения ещё более серьёзной проблемой. В индустрии программного обеспечения постепенно приходит осознание того, что цепочка поставок стала объектом преднамеренных атак. Возникают вопросы: как защитить эту сложную сеть? Можно ли доверять программному обеспечению как от сообществ разработчиков ПО с открытым исходным кодом, так и от коммерческих поставщиков? Как организации могут убедить потребителей своего программного обеспечения в отсутствии уязвимостей и вредоносных программ?

Что раскроет отчет Xygeni

Отчет Xygeni призван пролить свет на события и тенденции, которые определили software supply chain security в 2023 году и предлагает первый взгляд на то, что может принести 2024 год. Отчет будет охватывать:

Основные моменты: «По цифрам»

Названный годом «цифровые лесные пожары»,' 2023 год стал свидетелем громких инцидентов, включая те, которые затронули PyTorch, 3CX и MOVEit Transfer. Мрачная реальность заключается в том, что 82% организаций в настоящее время уязвимы для атак на цепочки поставок программного обеспечения, при этом среднее количество уязвимых компонентов в цепочке поставок увеличивается более чем на 50% ежегодно. NTT Ltd сообщает, что технологический сектор является наиболее целевой отраслью, на которую приходится 28% всех атак на цепочки поставок.

Программное обеспечение с открытым исходным кодом, включающее 70–90 % современных стеков приложений, столкнулся с резким ростом числа вредоносных пакетов в публичных реестрах — ошеломляющее число в 245,032 XNUMX случая, что вдвое превышает показатели предыдущих лет.

Ландшафт атаки

В 2023 году количество кибератак возросло, при этом Агентство ЕС по кибербезопасности зафиксировано 2,580 инцидентов безопасности, 220 из которых были направлены против нескольких государств-членов. Доминировали атаки с использованием программ-вымогателей и отказ в обслуживании, но также наблюдались целевые атаки на цепочку поставок программного обеспечения. В частности, чат-боты на основе ИИ вошли в ландшафт угроз кибербезопасности, вызвав опасения по поводу «дешевых подделок» и манипуляции информацией с помощью ИИ.

Методы атак в 2023 году

Злоумышленники продолжали использовать знакомые методы, такие как фишинг и социальная инженерия, кража учетных данных и атаки на зависимости, такие как пакеты typosquat. Однако в 2023 году наблюдался рост числа сложных методов, включая Вишинг (Голосовой фишинг) с использованием сообщений, имитирующих голос, сгенерированных ИИ. Вредоносные пакеты, размещенные в публичных реестрах, достигли тревожного числа в 245,032 XNUMX случая, что подчеркивает необходимость принятия надежных превентивных мер.

Продвинутые субъекты угроз

Геополитика повлияла на кибероперации, когда поддерживаемые государством APT занимались дезинформацией, шпионажем и саботажем. Украинская война стала центром внимания, продемонстрировав кибероперации российских, иранских и северокорейских субъектов. Китай укрепил свои позиции в качестве глобальной кибердержавы, в то время как киберпреступность продолжала развиваться, примером чего является китайская Evasive Panda, нацеленная на международную НПО.

Обращая внимание на недавние конфликты, киберконфронтация между ХАМАС и Израилем включала взаимные DDoS-атаки. Некоторые аналитики связывают ХАМАС с иранской деятельностью по угрозам. Связанная с Ираном APT Agrius, также известная как «Agonizing Serpens», печально известная своими разрушительными стирателями, в основном нацелена на израильские организации в различных секторах и странах. В 2023 году усилия Agrius были сосредоточены на секторах образования и технологий в Израиле.

Влияние атак

Цифровые последствия кибератак, такие как повреждение систем, повреждение данных и вторжения, перевешивают финансовые и социальные последствия. Опрос Splunk подчеркнули значительные затраты времени и ресурсов на очистку, при этом только 4% респондентов сообщили об отсутствии существенных последствий.

Сводка соответствующих атак в 2023 году

В этом году произошли парадигматические атаки, включая PyTorch nightly InfoStealer, инцидент CircleCI, многошаговую атаку 3CX, утечку данных MOVEit Transfer, временную приостановку PyPI, NPM Manifest Confusion, атаку JumpCloud и кампанию VMConnect. Каждый инцидент подчеркивал разнообразную и развивающуюся природу атак SSC.

Эволюция Standardи правила

Нормативная база для SSC находится в стадии разработки. При сильной разнице в интенсивности в разных регионах, похоже, что у США самая зрелая база, а Европейский союз отстает. Публикация Национальная стратегия кибербезопасности и План безопасности программного обеспечения с открытым исходным кодом были основными событиями в США. В ЕС Закон о киберустойчивости достиг политического соглашения, но большинство организаций работали над директивой NIS2 и Законом о цифровой операционной устойчивости (DORA).  

Пожалуй, самым значимым событием мирового масштаба стало совместное руководство Изменение баланса рисков кибербезопасности: принципы и подходы к программному обеспечению, защищенному по умолчанию во главе с CISК нему присоединились многие специалисты по кибербезопасности по всему миру.

Взгляд в 2024 год

В отчете приводятся некоторые прогнозы: к 2025 году 45% организаций по всему миру испытают по крайней мере одну атаку SSC. Мы увидим организованные преступные группы, занимающиеся киберпреступностью, используя более зрелые предложения Cybercrime-as-a-Service. Вступающие в силу в течение года правила повысят прозрачность инцидентов безопасности, с раскрытием большего количества подробностей атак и извлеченных уроков. Страхование киберрисков покажет пределы и излишества. А технологические достижения будут соответствовать безопасность по дизайну тенденция, при которой все большее бремя ложится на производителей программного обеспечения.

Волна ИИ привлекла многих поставщиков безопасности в 2023 году, чтобы добавить немного «ИИ-прикосновения» к своим продуктам. Тем не менее, ИИ будет играть решающую роль в будущем software supply chain security. ИИ будет играть все большую роль в таких областях, как анализ угроз и оценка рисков, обнаружение аномалий в репозиториях кода, оценка уязвимостей и расстановка приоритетов, а также фишинг атаковать обнаружение, но в основном в области интеллектуального исправления и автоматизации проверки кода.

Но злоумышленники начали использовать ИИ в качестве оружия, и мы увидим новые технологии, такие как разведка с использованием ИИ, очень убедительные копья фишинг, инструменты для взлома ИИ или сервисы решения CAPTCHA.  

Заключение

В то время как Xygeni готовится представить свой всеобъемлющий отчет о состоянии software supply chain security в 2023 году проблемы и угрозы, с которыми сталкивается отрасль, очевидны. Цепочка поставок программного обеспечения, которая когда-то считалась закулисным процессом, превратилась в главную цель для киберпреступников. Ответ отрасли на эти проблемы определит траекторию безопасности программного обеспечения в ближайшие годы. Оставайтесь с нами для получения полного отчета, поскольку мы углубляемся в детали и предоставляем идеи, которые могут помочь ориентироваться в сложном ландшафте software supply chain security.

sca-инструменты-программное обеспечение-композиция-анализ-инструменты
Расставьте приоритеты, устраните и защитите риски, связанные с программным обеспечением
7-дневная бесплатная пробная версия
Кредитная карта не требуется.

Защитите свою разработку и доставку программного обеспечения

с пакетом продуктов Xygeni