加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

为何DevOps管道受到网络攻击以及如何反击

发布时间:2022-03-01 12:34:15 所属栏目:安全 来源:互联网
导读:在2017年,网络攻击者在一个金融软件包中植入了NotPetya恶意蠕虫。当很多企业更新他们的软件时,就会被感染。 NotPetya蠕虫病毒因此迅速传播,并为全球各地的企业带来数十亿美元的损失。美国政府称其为史上最具破坏性和代价最高的网络攻击。 在三年后,网络
     在2017年,网络攻击者在一个金融软件包中植入了NotPetya恶意蠕虫。当很多企业更新他们的软件时,就会被感染。

     NotPetya蠕虫病毒因此迅速传播,并为全球各地的企业带来数十亿美元的损失。美国政府称其为“史上最具破坏性和代价最高的网络攻击”。
 
     在三年后,网络攻击者侵入了SolarWinds公司的Orion网络监控工具集的软件升级过程。其带来的破坏性也是十分广泛的。
 
    全球网络安全咨询机构NCC集团的高级安全顾问Viktor Gazdag表示:“访问软件开发管道,可能使网络攻击者有机会接触网络基础设施并获得知识产权。”可以说,网络攻击通常是孤立的,并且依赖于高度积极和熟练的攻击者。事实上,DevOps管道成为犯罪团伙的主要目标。根据安全服务商Argon公司在上个月发布的一份研究报告,与2020年相比,网络攻击者在2021年对软件供应链的攻击数量增长了300%以上。常见的策略包括在流行的开源软件包中植入恶意代码或利用已经存在的漏洞,损害持续集成(CI)/持续交付(CD)管道工具,并利用硬编码凭据和其他错误配置和安全问题。开源组件通道是一个受网络攻击者欢迎的目标。根据Sonatype公司在去年9月发布的一项研究报告,与2020年相比,去年对开源软件供应链的攻击增加了650%。其攻击面很大。根据Sonatype公司的数据,超过3700万个组件和软件包位于前四大开源生态系统中。去年开源软件下载量达到2.2万亿次,与2020年相比增长了73%。
 
为什么DevOps管道易受攻击?Gazdag表示,软件开发人员通常具有较高的权限级别和访问权限。如果正在生产的软件是为外部使用而设计的,那么影响可能会大得多。他说,“网络攻击者也有机会在最终应用中站稳脚跟。”
 
因此,DevOps管道应该具有更高级别的安全性。但与其相反,他们有很多薄弱的安全实践和暴露的基础设施和凭据。GazDag说,“如果使用Shodan并搜索开发工具‘Jenkins',就会在互联网上看到很多可用和可访问的Jenkins基础设施。”Gazdag说,持续集成(CI)/持续交付(CD)基础设施通常没有得到与企业其他领域同等程度的关注。随着现代发展实践,情况变得越来越糟。
 
Gartner公司分析师Dale Gardner说:“随着企业转向DevOps,我们在开发方面采取的一些控制措施有放松的趋势。我们希望变得灵活,而DevOps的方法是,我们正试图快速发布代码。限制和控制阻碍了这一点。”
 
对DevOps管道的攻击类型:Linux基金会开源供应链安全主管David Wheeler表示,三种最常见的攻击类型是依赖混淆、误植域名和恶意代码注入。依赖混淆也称为名称空间混淆,是指网络攻击者找出专有企业软件包的名称,并创建具有相同名称和较晚发布日期的开源软件包。某些管道工具会自动尝试下载最新版本的软件包,并最终获得了带有病毒的软件包。误植域名是指网络攻击者创建一个名称几乎与真实软件包相同的开源软件包,希望被攻击者输入错误并使用错误的库。
 
恶意代码注入是网络攻击者将恶意代码添加到合法开源项目的地方。他们可以通过窃取项目维护者的凭据,并以他们的名义上传代码、自愿参与项目,或篡改开源开发工具来做到这一点。开源软件中的漏洞:开源软件面临很多漏洞的问题,而网络攻击者可以利用这些漏洞。应用安全测试商Synopsys公司在去年4月审查了1500多个企业软件项目的代码,其中包括内部和商业项目,发现98%的开源软件包含一些开源代码。对于一般的应用程序,75%的代码库是开源的。
 
更可怕的是,在Synopsys公司的分析中,84%的代码库至少有一个漏洞。那是在Log4J漏洞曝光之前,安全研究人员称之为多年来最危险的Java攻击。此外,91%的开源软件在过去两年中没有进行过任何维护。根据Flashpoint公司基于风险的安全在今年2月发布的一份调查报告,2021年有28000多个新漏洞被披露,创历史新高。其中4000多个漏洞可以远程利用,其中包括公开利用和记录的解决方案信息。
 
分析报告称,Log4j漏洞特别危险,其影响超过了所有其他漏洞。该库出现在6200多种其他软件产品中,并且供应商咨询的数量继续攀升。如何保护软件开发管道:企业应该做些什么来保护他们的软件开发管道?它从对开发人员的教育和培训开始,制定最佳安全实践,如双因素身份验证和代码审查,并安装监控工具来标记可疑活动。
 
它从开发人员开始;托管服务提供商Ensono公司网络安全高级总监David Gochenaur表示,在代码开发和部署过程的安全性方面,内部开发人员和第三方软件商店都需要进行监督,需要以不同的方式接触这些开发人员。Ensono公司并不对外销售软件,但它需要定制软件来维护和管理客户的门户网站。这些门户网站的安全性至关重要。Gochenaur说,“我们为许多客户管理系统,并收集有关这些系统状态的数据,并将其放入门户。”这意味着Ensono公司的工具可以访问这些客户系统,这使得Ensono公司成为网络攻击者的高价值目标。Gochenaur说,“因为客户太多了,要确保客户A不能进入客户B的数据。从国家安全角度和隐私角度来看,我们的一些客户非常敏感。”因此,在审查供应商时,第一个挑战是非常严格。他说,“你必须非常了解他们,SolarWinds数据泄露事件就是一个很好的例子,还有许多其他第三方的例子,它们没有很好地保护自己,并被用作威胁行为者的切入点。”
 
Gochenaur说,“这其中包括外部软件开发公司。当我们使用第三方服务时,我们会非常严格地审查他们,以确保他们有适当的流程和控制措施,并确保从他们那里得到的任何东西都是安全的,这包括审查他们的测试程序和他们在开发环境中实施的安全控制。我们还在合同中加入了缺陷处罚。”然后,对于该公司自己的开发人员来说,最大的问题是不能使用可公开访问的代码库,Gochenaur说,“因为任何东西都可能存在,可能有一些代码看起来非常棒,但它允许网络威胁参与者访问我们正在做的任何事情。”
 
Gochenaur表示,开发人员可能会采取许多其他措施来帮助他们生成更安全的代码。一种有助于提供安全培训和激励的策略是由第三方和内部团队进行渗透测试。他说,“这将对所开发产品的质量产生巨大影响。”事实上,当Gochenaur对公司软件进行渗透测试时,开发人员总是要求参加测试并观看白帽黑客的工作。他说,“他们想了解自己在做什么,并从渗透测试人员发现的漏洞中学习。它给了开发人员一种不同的思考方式。现在,当我引入第三方服务时,我的一个要求是技术团队可以了解发生了什么,并向第三方学习。”

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读