Đối phó với chuỗi cung ứng tấn công | yu cừ sản phẩm phần mềm cung cấp giải pháp đó

2022-08-09 16:53 0
[p] / người tonkawa ChaoWen/sân bay quảng châu vào ngày 09 tháng tin -- vào năm 2022 với tốc độ cao phát triển của kỹ thuật số, dụng cụ quan trọng của thông tin cơ sở hạ tầng và ứng dụng quan trọng đối với đến từ thượng nguồn cung cấp ngày càng phụ thuộc vào, mạng lưới tội phạm và hacker cũng đã tìm thấy một lỗ hổng trong chuỗi cung ứng để chở đầy sử dụng, chuỗi cung ứng tấn công với tư cách là một trong những sự sử dụng công nghệ trong APT tấn công, Thường dễ bị bỏ qua, khó phát hiện và kéo dài lâu hơn.

chuỗi cung ứng tấn công là gì? Tấn công chuỗi cung ứng là một mối đe dọa mới nổi đối với các nhà phát triển phần mềm và các nhà cung cấp. Đối tượng tấn công là nhà cung cấp phần mềm bên thứ ba, phát triển hoặc thử nghiệm nền tảng, phần mềm mã nguồn mở, vân vân. Mục tiêu là thông qua việc lây nhiễm các ứng dụng hợp pháp, khai thác các mối liên kết giữa các chuỗi cung ứng và các lỗ hổng trong ngân hàng mã nguồn mở, tiếp cận tất cả khách hàng trong chuỗi ứng dụng, tấn công máy chủ khách hàng. Cuộc tấn công của nó có khả năng che giấu và kéo dài, tạo ra hiệu ứng gợn sóng và gây thiệt hại to lớn.

< /p>

< p> phần mềm chuỗi cung ứng

NPM(công cụ quản lý và phân phối gói NodeJS) chuỗi cung ứng tấn công như một ví dụ, giới thiệu các vụ tấn công chuỗi cung ứng thông thường. Tháng 12 năm 2021, các nhà nghiên cứu an ninh nước ngoài đã phát hiện ra một mô-đun NPM độc hại của mã Java. Khi một sự kiện an ninh NPM bị phơi bày, những mã độc này đã được tải xuống hàng loạt, được gắn liền với mô-đun NPM chạy trong một số ứng dụng và trang web chưa rõ, thu thập vô số dữ liệu người dùng. Vào ngày 1 tháng 7 năm 2022, công ty an ninh chuỗi cung ứng, ReversingLabs, báo cáo theo dõi NPM cho thấy rằng mặc dù một số bộ mã độc đã bị xóa khỏi mô-đun NPM, nhưng vẫn có một số mã độc trong mô-đun NPM, tổng số tải xuống NPM trong những tháng gần đây đã hơn 270,000 lần, phá hủy hàng chục ngàn ứng dụng màn hình nền và trang web.

tại SAO chuỗi cung ứng tấn công là khó phòng ngừa?

khi các thành phần bên thứ ba có một lỗ hổng hoặc được cài đặt trong Trojan, sau đó phụ thuộc vào hoặc liên kết với các chương trình của thành phần này sẽ có cùng một lỗ hổng hoặc nhiễm virus, sau khi các lỗ hổng thành phần bên thứ ba phát nổ, khách hàng không biết có cài đặt các thành phần chứa lỗ hổng.

như được hiển thị trên bản đồ log4j, các thành phần như phần mềm Apache, lõi jackcore, log4j-core và các thành phần khác đều phụ thuộc và liên kết với log4j, khách hàng chỉ biết sử dụng các thành phần như Apache và không biết log4j đã được cài đặt hay chưa.

2. lỗ hổng của chuỗi cung ứng ẩn

lỗ hổng của chuỗi cung ứng ứng dụng trên phần mềm là trực tiếp, bí mật và lâu dài nhất, bí mật của nó làm cho khách hàng khó khăn để tìm thấy những lỗ hổng trong mối quan hệ của lòng tin, trước khi trung tâm bùng nổ, khách hàng sẽ bị đe dọa tấn công một thời gian dài bằng cách sử dụng lỗ hổng, Đối mặt với rủi ro an ninh từ việc nhập cảnh bất hợp pháp, rò rỉ dữ liệu, tống tiền và các chuỗi cung ứng bên thứ ba khác.

Log4j2 sự kiện, Log4j2 lỗ hổng là một mối đe dọa từ các thành phần mã nguồn mở của chuỗi cung ứng phần mềm, các mục tiêu của các cuộc tấn công liên quan đến lỗ hổng được phân bố rộng rãi và chuỗi tấn công là rất ngắn, khi lỗ hổng này được công bố, đã có rất nhiều khách hàng sử dụng thành phần mã nguồn mở của Log4j2 đã bị tấn công bằng tống tiền, khai thác mỏ, zombie mạng và các cuộc tấn công khác.

3. ảnh hưởng của mối đe dọa của chuỗi cung cấp mở rộng

các lỗ hổng sản phẩm upstream sẽ ảnh hưởng đến tất cả các vai trò ở hạ nguồn, gây ra một chuỗi các rủi ro an ninh, dẫn đến việc mở rộng khu vực bị tấn công.

sự kiện SolarWinds, hacker xâm nhập mạng nội bộ SolarWinds, cài mã nguồn Orion vào cửa sau, SolarWinds khách hàng nâng cấp máy chủ Orion thông qua việc cập nhật Orion cho phiên bản mới chứa các cửa sau, hacker ăn cắp dữ liệu khách hàng thông qua Orion chứa các cửa sau, Dẫn đến sự rò rỉ dữ liệu cốt lõi của khách hàng.

làm thế nào để chống lại chuỗi cung ứng tấn công?

đối với các đặc điểm tấn công nói trên, phần mềm uber tấn công chuỗi cung cấp các giải pháp an toàn, hiệu quả và chuyên nghiệp, sử dụng công nghệ và thực hành để ngăn chặn các dữ liệu, các ứng dụng và các hệ thống kinh doanh chủ chốt bị tấn công.

hệ thống hoạt động cải thiện an ninh hệ thống (rs-cdps) đối với các chương trình tấn công chuỗi cung ứng có thể được chia thành những bước sau đây.

bước đầu tiên: an ninh tài sản combing

thu thập và combing các chủ thể, hạt nhỏ bảo mật tài sản và các thành phần bên thứ ba, và theo các ứng dụng, khung, và như vậy phân loại, cho phép quản lý an ninh cho các ứng dụng kinh doanh bao gồm các thành phần bên thứ ba, rõ ràng. Hỗ trợ tìm kiếm các thành phần rủi ro từ khóa, thuận tiện cho khách hàng để nhanh chóng xác định vị trí các thành phần rủi ro và máy chủ. Bước 2: phần mềm mở lỗ hổng tiếp tục giám sát các gói phần mềm được sử dụng và sự phụ thuộc của các bản quét định kỳ và so sánh chúng với các phần mềm dễ bị tấn công và các phiên bản của các dữ liệu rộng để xem nếu có bất kỳ lỗ hổng nào trong các ứng dụng kinh doanh. Nếu một sự phụ thuộc có một lỗ hổng được biết đến, đặc biệt là một lỗ hổng được phân loại là cấp độ nghiêm trọng, sẽ được báo động và đưa ra một đề nghị xử lý, để cho người quản lý an ninh xử lý.

bước thứ ba: tập tin quan trọng (dữ liệu) bảo vệ

hỗ trợ thiết lập tập tin quan trọng hoặc đường dẫn tập tin, và thúc đẩy tiến trình hoặc người dùng để đọc và đọc thư mục tập tin, bảo vệ hiệu quả bảo mật của các ứng dụng và dữ liệu cốt lõi. Ngay cả khi có một lỗ hổng trong chuỗi cung ứng ngắn hạn, nó có thể giảm thiểu, thậm chí ngăn chặn, những mối nguy hiểm của lỗ hổng.

bước thứ tư: tiến trình năng động cho phép

dựa trên nguyên tắc "không tin cậy", RS-CDPS động cho phép tiến trình chạy, tối thiểu cho phép các tiến trình cần thiết để ngăn chặn kết thúc độc hại, thay đổi hành vi tiến trình, và bảo vệ hiệu quả chống lại mối đe dọa của một vi-rút không biết.

bước thứ năm: đông tây cách ly

< p>

< p>

dựa trên các thẻ xử lý kinh doanh, với hệ thống ứng dụng như là trung tâm, thu thập và hiển thị các mối quan hệ truy cập giữa các máy chủ mạng nội bộ, thông qua các nguyên tắc tối thiểu cho phép để phát triển các chiến lược, giảm hiệu quả các cuộc tấn công bên trong di chuyển.

Source: Thông cáo báo chí doanh nghiệp
Keywords: Phần mềm uber
Thông cáo báo chí Truyền thông nước ngoài công bố thông cáo quảng cáo công bố họp báo công bố thông cáo báo chí Truyền thông nước ngoài công bố thông cáo báo chí mời truyền thông nước ngoài công bố thông cáo báo chí