加入星计划,您可以享受以下权益:

  • 创作内容快速变现
  • 行业影响力扩散
  • 作品版权保护
  • 300W+ 专业用户
  • 1.5W+ 优质创作者
  • 5000+ 长期合作伙伴
立即加入
  • 正文
  • 相关推荐
  • 电子产业图谱
申请入驻 产业图谱

Palo Alto Networks(派拓网络)发布针对软件供应链攻击的新版云威胁研究报告

2021/10/19
186
阅读需 4 分钟
加入交流群
扫码加入
获取工程师必备礼包
参与热点资讯讨论

SolarWinds和Kaseya等备受瞩目的软件供应链攻击事件表明企业高估了其云基础设施的安全性,这些供应链中的威胁可能对业务产生灾难性影响。在Palo Alto Networks(派拓网络)安全咨询部门Unit 42发布的最新《2021年下半年云威胁报告》中,研究人员深入研究了云端供应链攻击的范围,并阐释了其不为人知的细节,同时提出企业可实时采用的可行建议,以着手保护云端软件供应链。

Unit 42团队分析了来自世界各地各种公开数据源的数据,得出企业在当今软件供应链中面临日益严峻威胁的结论。调查结果显示,许多企业可能对云安全有错误的认知,实际上对面临的威胁毫无准备。

除了分析数据外,Unit 42的研究人员还受一家大型SaaS供应商(派拓网络的客户之一)委托,对其软件开发环境进行红队演练。仅仅三天时间, Unit 42研究人员就发现了软件开发过程中的重大漏洞,足以让客户轻易受到类似SolarWinds和Kaseya的攻击。

主要发现

不安全的供应链危害云基础设施
进行红队演练的大型SaaS供应商拥有许多人误以为成熟的云安全态势。然而,在演练期间,Unit 42研究人员能够利用企业软件开发环境中的错误配置,例如硬编码IAM密钥对,控制整个开发流程,从而成功发动供应链攻击。

此外,Unit 42研究人员对客户开发环境进行的安全扫描中,发现有21%的错误配置或漏洞,这凸显出流程差距和重大安全漏洞使企业暴露于风险中,并容易受到业务中断攻击。

第三方代码不可轻信
Unit 42研究人员发现,63%用于构建云基础设施的第三方代码模板包含不安全的配置,96%部署在云基础设施中的第三方容器型应用包含已知漏洞。此等风险让攻击者可以轻松访问云端敏感数据,甚至控制企业的软件开发环境。

Unit 42团队的调查结果明确显示,未经审核的代码会迅速演变成安全漏洞,尤其是基础设施漏洞会直接影响成千上万的云端工作负载。因此,企业必须了解其代码来源,因为第三方代码可以来自任何人,包括高级持续性威胁(APT)。

 

图1. 为了举例证明错误配置普遍存在,Unit 42研究人员按错误配置的数量(左)和错误配置的类型及其百分比(右)分析了公开Terraform模块
来源:Unit 42《2021年下半年云威胁报告》

结论:企业需要将安全方案加入到软件开发的早期阶段,即实现安全左移
团队持续忽视 DevOps的安全性,部分原因在于缺乏对供应链威胁的关注。云原生应用附有一连串的依赖关系,DevOps和安全团队需要了解每个云端工作负载的物料清单(BOM),以便评估依赖关系链每个阶段的风险并建立足够的防护。
 

相关推荐

电子产业图谱