Close Menu
AVmaster מגזין המולטימדיה
    Facebook X (Twitter) Instagram YouTube LinkedIn
    • הרשמה לדיוור
    • אודות
    • צור קשר
    • מדיניות פרטיות
    • הצהרת נגישות
    • תקנון האתר
    יום שלישי, דצמבר 2
    Facebook X (Twitter) Instagram YouTube LinkedIn
    AVmaster מגזין המולטימדיהAVmaster מגזין המולטימדיה
    • דף הבית
    • יודעים יותר
    • חדשות
    • עתיד העבודה
    • ProAv
    • AVerticals
    • דיגיטל
    • IT
    • תצוגה
    • אירועים
    • פתרונות
    • סיפורי לקוח
    AVmaster מגזין המולטימדיה
    > בית עליה של 300% במתקפות על שרשרת אספקת התוכנה ב 2021
    אבטחת מידע - Cyber

    עליה של 300% במתקפות על שרשרת אספקת התוכנה ב 2021

    מערכת AVMASTERBy מערכת AVMASTER3 בפברואר 2022Updated:3 בפברואר 2022אין תגובות4 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    כך עולה ממחקר חדש. התוקפים מתמקדים בחולשות והרעלת קוד פתוח, בעיות בתשתית הפיתוח CI/CD ושינויי קוד

     
    ערן אורזל. צילום - אייל רגב

    Aqua Security (אקווה סקיוריטי), המפתחת פתרונות אבטחת מידע לסביבות ענן, הודיעה על תוצאות מחקר שנערך בתחום מתקפות על שרשרת האספקה של התוכנה, על ידי מומחים מחברת Argon Security, שנרכשה לאחרונה על ידי אקווה. המחקר מצא כי המתקפות על שרשרת אספקת התוכנה צמחו ביותר מ-300% ב-2021 בהשוואה ל-2020 ושלמרות הסיכונים וההבנה שיש להתמגן מפניהם, מרבית הארגונים עדיין חשופים להתקפות אלה.

    על פי הדו"ח, החוקרים גילו כי התוקפים מתמקדים במידה הרבה ביותר בחולשות והרעלה של קוד פתוח, בעיות בקוד וניצול של תהליך שרשרת אספקת התוכנה ואמינות הספק, כדי להפיץ תוכנות זדוניות או מתקפות מסוג פריצת דלתות אחוריות. הם מצאו שבקרב כל החברות שנבדקו, רמת האבטחה בכל סביבות פיתוח התוכנה נותרה נמוכה, כאשר הן סבלו מחולשות אבטחה ומתצורות שגויות  בכלי הפיתוח, שעלולות לחשוף אותן למתקפות על שרשרת האספקה של התוכנה. הממצאים התבססו על ניתוח בן שישה חודשים במסגרתו בוצעו הערכות בנוגע לעמידות אבטחת ארגונים שערכו חוקרי Argon, כדי לקבוע את מצב האבטחה הארגונית ואת המוכנות לקראת התגוננות מפני התקפות שרשרת אספקת תוכנה. 

    "מספר ההתקפות בשנה האחרונה וההשפעה הנרחבת של התקפה בודדת מדגישים את האתגר האדיר שצוותי אבטחת יישומים מתמודדים עמו", אמר ערן אורזל, מנהל תחום מכירות ולקוחות ב-Argon. "לצערנו, לרוב הצוותים חסרים משאבים, תקציב וידע להתמודד עם התקפות על שרשרת האספקה של התוכנה. אם נוסיף לכך את העובדה שכדי לטפל בווקטור ההתקפה הזה, צוותי AppSec זקוקים לשיתוף פעולה מצד צוותי הפיתוח וה-DevOps, ניתן להבין מדוע קשה להתגבר על האתגר הזה".

    המחקר שערכה Argon זיהה שלושה תחומי סיכון עיקריים שחברות נדרשות להבין ולהתייחס אליהם כדי לשפר את אבטחת שרשרת אספקת התוכנה:

     

    שימוש בחבילות קוד פתוח פגיעות

    כמעט בכל התוכנות המסחריות נעשה שימוש בקוד פתוח. רבות מחבילות הקוד הפתוח שנמצאות בשימוש מכילות חולשות קיימות, ותהליך השדרוג לגרסה מאובטחת יותר דורש מאמץ מצד צוותי הפיתוח וה-DevOps. אין זה מפתיע שחל גידול מהיר בשימוש בשיטה זו לטובת ביצוע התקפות בשרשרת האספקה. ישנן שתי התקפות נפוצות אשר מעצימות את החולשות בחבילות קוד פתוח:

    • ניצול חולשות קיימות — ניצול נקודות תורפה קיימות בחבילות קוד פתוח כדי לקבל גישה ליישום ולבצע את ההתקפה (לדוגמה: התקפות Log4j שאירעו לאחרונה).
    • הרעלת חבילות — שתילת קוד זדוני בחבילות קוד פתוח פופולריות ובחבילות קוד פרטיות כדי להערים על מפתחים או כלים של תהליכים אוטומטיים ובכך להטמיע את הקוד הזדוני כחלק מתהליך בניית היישום (לדוגמה: הרעלת חבילת us-parser-js).
     

    בעיות בתשתיות הפיתוח (CI/CD pipeline)

    תוקפים יכולים לנצל הרשאות גישה עודפות, תצורות שגויות וחולשות בכלי CI/CD ובשירותים שמשתתפים בתהליכי תשתית הפיתוח האלה, כדי להשיג גישה לתשתיות IT קריטיות, לתהליכי פיתוח, לקוד מקור וליישומים. בעיות בצנרת CI/CD יכולות לחשוף את קוד המקור של היישום המהווה את הבסיס ליישום, לתשתית הפיתוח ולתהליכי הפיתוח. כך יכולים התוקפים לשנות את הקוד או להזריק קוד זדוני במהלך תהליך הבנייה של הקוד ולחבל ביישום, כמו שהתרחש במתקפה נגד SolarWinds. פריצות מסוג זה הן קשות לזיהוי ויכולות לגרום נזק רב לפני שהן מזוהות ונפתרות. כמו כן, התוקפים משתמשים ברישומי חבילות קוד פגומים כדי להעלות לתהליך הפיתוח אלמנטים (Artifacts) פרוצים במקום אלמנטים לגיטימיים. בנוסף, יש עשרות שירותי ענן (Service Dependencies) חיצוניים המחוברים לתהליך שיכולים לשמש כדי לגשת אליו ולתקוף אותו (למשל,Attack Codecov).

    שינויים בקוד

    אחת מהפעילויות שמהוות סיכון עיקרי שזוהתה במחקר של Argon היא העלאת קוד  עם חולשה למאגרי קוד מקור, המשפיעה במישרין על איכות הקוד וחוזק האבטחה שלו. במרבית סביבות הארגונים שנבדקו נמצאו בעיות נפוצות בנתונים רגישים הרשומים בקוד (Secrets), איכות קוד ובעיות אבטחה, בעיות בשירותי "תשתית כקוד" (IaC), חולשות אבטחה בקובצי התקנת Dockers (Container image) ותצורות שגויות. במקרים רבים, מספר הבעיות שהתגלו היה עצום ונדרשו פרויקטים ייעודיים כדי לצמצם את החשיפה, כגון ניקוי מפתחות הצפנה סודיים, סטנדרטיזציה של קובצי התקנה ועוד.

    "תהליך שרשרת אספקת התוכנה הוא מרכיב מרכזי במחזור החיים של פיתוח היישומים המודרני. וקטור התקפה רחב זה, אם יישאר פתוח, מאיים לפגוע באופן חמור ביציבות אבטחת היישומים הארגונית, לחשוף נתונים רגישים פוטנציאליים וליצור נקודות כניסה נוספות ליישום בזמן שהוא בתהליכי פיתוח או באוויר", אמר אורזל. "במקרים רבים, צוותי האבטחה אינם ערים לתהליך זה בזמן, מכיוון שלרוב החברות אין יכולות מניעה אבטחתיות שמוטמעות בתוך הכלים והתהליכים של תשתיות הפיתוח CI/CD".

    אורזל מוסיף, כי "על מנת להתמודד עם הבעיה המהותית שעולה מן המחקר, צוותי האבטחה בארגונים השונים צריכים לחזק את שיתוף הפעולה עם צוותי DevOps וליישם אוטומציה של חיזוק האבטחה בתהליכי הפיתוח. לארגונים אלה מומלץ לאמץ את פתרונות האבטחה החדשים שקיימים כיום בשוק, אשר שנועדו לאבטח את תהליך פיתוח התוכנה כנגד גל חדש זה של התקפות מתוחכמות על שרשרת אספקת התוכנה".

     
    לדוח המלא
    אבטחת מידע
    Follow on Facebook Follow on Instagram Follow on YouTube Follow on LinkedIn
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Articleרכישה בשוק הסיוע הקולי מבוסס הבינה המלאכותית
    Next Article הפטנט של דיסני לתצוגת 3D
    Avatar photo
    מערכת AVMASTER

    מאמרים אחרונים

    ESET מזהירה: קבצים תמימים לכאורה בפורמט PDF ו-SVG  הם כלי הנשק החדשים של האקרים

    קרא עוד

    הכלי שמחזיר סדר לרשתות AV מורכבות? הכירו את ACARM-ng

    קרא עוד

    קומוולט תחשוף בכנס SHIFT 2025 פתרונות חדשים להגנת נתונים וחוסן סייבר לעידן ה- AI ולסביבת הענן

    קרא עוד

    סכנת הסייבר אורבת לנכסים הלא מנוהלים

    קרא עוד

    חוקרי פורטינט זיהו חדירה לתשתיות קריטיות לאומיות במזרח התיכון בחסות איראן

    קרא עוד

    טרנד מיקרו מובילה את תעשיית הגנת הסייבר עם בינה מלאכותית פרואקטיבית ראשונה מסוגה לאבטחת סייבר

    קרא עוד

    שיתוף פעולה חדש בין טרנד מיקרו ואינטל בתחום אבטחת התוכנה והחומרה יסייע לארגונים להתגוננן מפני מתקפות כופר

    קרא עוד

    Knostic חושפת: AI מסביר לילדה איך פוטנציאלית תוכל לפגוע בעצמה

    קרא עוד

    איומי סייבר בתקופת מבצעי Black Friday – איך להישאר בטוחים

    קרא עוד

    בזק בינלאומי הופכת לשותפה רשמית של Trend Micro בתחום ה-ICT (טכנולוגית מידע ותקשורת)

    קרא עוד

    אקווה סקיוריטי משיקה את המאגר הראשון מסוגו לשיתוף מידע על היתכנות לפגיעויות בקוד ומרחיבה את יכולות הסורק Aqua Trivy

    קרא עוד

    AI בשירות הפשע: דו"ח של HP חושף שימוש בבינה מלאכותית ליצירת נוזקות

    קרא עוד

    בזק בינלאומי חשפה לבכירים את הדאטה סנטר המתקדם והמאובטח בפארק אפק

    קרא עוד

    הכנס השנתי של פורטינט: המסע ל-AI מתחיל עם אבטחת סייבר

    קרא עוד

    זינוק מדאיג בפשיעת סייבר מבוססת בינה מלאכותית במחצית הראשונה של 2024

    קרא עוד

    מה ארגונים יכולים ללמוד מאירוע הביפרים? עמית אילוז מ HSL – כדאי לקרוא

    קרא עוד

    מחקר סופוס – מוסדות החינוך וההשכלה הגבוהה משלמים (כופר) ביוקר

    קרא עוד

    פורטינט תחזק את ההגנה של יובנטוס באופן רשמי

    קרא עוד
    Leave A Reply Cancel Reply

    Time limit is exhausted. Please reload CAPTCHA.

    שמרו על קשר

    Facebook-f Youtube Linkedin-in Instagram

    AVMASTER

    • הצהרת נגישות
    • צרו קשר
    • אודות
    • מדיניות פרטיות

     

    © 2023 מגזין המולטימדיה
    AV Master

    Type above and press Enter to search. Press Esc to cancel.