
Процесс безопасной разработки
Узнать больше06.12.2024
В отрасли разработки программных продуктов существует такое понятие, как Supply Chain — цепочка поставок. Под ней подразумеваются все этапы, начиная с создания ПО, заканчивая доставкой конечному потребителю. Звенья этой цепи — используемые инструменты и технологии, заимствованные фрагменты кода, лица, причастные к созданию ПО. В случае слабой защиты процессов и отсутствия контроля безопасности приложений любое из этих звеньев может стать целью атак злоумышленников. Для оценки потенциальных Supply Chain-рисков применяется эффективная методика — Supply Chain Security, позволяющая проанализировать все компоненты цепи поставок. Рассказываем, как ее реализовать, чем она полезна.
Что такое Supply Chain Security
Под Supply Chain Security понимают контроль безопасности цепочки поставок, анализ вероятных рисков, поиск существующих проблем. Как можно закрыть эти цели:
Если пренебрегать обеспечением безопасности цепочки поставок, готовое ПО получается заведомо уязвимым. Слабые места ПО могут проявиться позже, уже в процессе эксплуатации приложений. В таком случае велики риски, что уязвимости станут входными точками для злоумышленников, которые охотятся за конфиденциальными данными компаний или ставят перед собой цель вмешаться в бизнес-процессы, уронить репутацию. Ниже перечислены метрики, с помощью которых можно оценить риски для каждой зависимости в проекте, после чего уже либо принять их, либо полностью отказаться от ее использования.
Supply Chain атаки: понятие и примеры вредоносной активности
Supply Chain атаки — киберинциденты, подразумевающие внедрение вредоносного кода в программное обеспечение или аппаратные компоненты, поставляемые разработчикам ПО. Часто такие нападения связаны с использованием открытого кода (или фрагментов кода) — Open Source, который заимствуется из сторонних библиотек.
Виды Supply Chain атак:
Основные методы Supply Chain атак, которые используются злоумышленниками для компрометации цепочки поставок: шпионское ПО, социальная инженерия, SQL-инъекция, эксплуатация уязвимостей конфигурации и программного обеспечения. Для успешных нападений киберпреступники часто комбинируют несколько схем.
Конкретный пример атаки на цепочку поставок — внедрение вируса в обновление программного обеспечения Orion SolarWinds. Преступники смогли получить доступ к базам данных организаций и государственных учреждений США, Европы, Африки и ближнего Востока. Поскольку цепочки поставок не были включены в стратегию управления киберрисками и не защищались должным образом, произошел сбой в работе ПО и массовые крупные утечки.
Методы предотвращения атак, анализ Supply Chain Security
Чтобы прекратить атаку на цепочку поставок и предотвратить серьезный ущерб, необходимо предпринять следующие меры:
Чтобы минимизировать риски атак, целесообразно запустить цикл безопасной разработки ПО, в котором должен присутствовать анализ Supply Chain Security (SCS). Такая проверка охватывает каждое звено цепочки поставок: компоненты кода и их зависимости, используемые инструменты и технологии, действия авторов приложений и других причастных лиц.
Анализ Supply Chain Security (SCS) реализуется с помощью анализатора, который автоматически выставляет каждому звену цепочки поставок оценки доверия. На основании этих оценок можно предположить потенциальные риски для ПО.
Если разработчики использовали для написания кода заимствованные компоненты, в дополнение к SCS стоит проводить анализ Software Composition Analysis (SCA), который тоже выполняется с помощью автоматического анализатора. Он позволяет обнаружить все открытые фрагменты кода и проверить их на наличие уязвимостей, проблем с лицензированием. Также с помощью SCA-анализа можно выявить устаревшие компоненты, использование которых ставит под угрозу безопасность программного обеспечения.
Сильные стороны использования комплексного анализатора Solar appScreener для реализации Supply Chain Security и других видов анализа программного кода
Solar appScreener — российский сертифицированный анализатор, предоставляющий эффективные инструменты для комплексного контроля безопасности ПО. Он позволяет проводить такие виды тестирований, как SAST (статический анализ программного кода), DAST (динамический анализ поведения ПО), SCS и SCA. Последние два вида тестирования объединены в общий модуль — OSA.
Supply Chain Security, реализованный с помощью Solar appScreener, позволяет проанализировать компоненты безопасности на каждом этапе — от момента создания приложения до введения в эксплуатацию. Анализатор выставляет оценки доверия на основе 8 метрик:
По результатам проверки Solar appScreener формирует подробный отчет с анализом Supply Chain-рисков. Можно создавать отдельные отчеты для разработчиков и офицеров службы ИБ с рекомендациями по аспектам безопасности, которые подконтрольны специалистам из подразделений ИТ и ИБ.
Выводы
Чтобы повысить уровень защищенности приложений, целесообразно еще на этапе разработки проводить различные тестирования кода ПО. Также следует анализировать Supply Chain-риски, поскольку атаки на цепочки поставок осуществляются достаточно часто и во многих случаях обнаруживаются уже после того, как пользователям ПО нанесен серьезный ущерб. Эффективный контроль безопасности программных продуктов можно осуществлять с помощью инструментов платформы Solar appScreener, которая будет полезна как разработчикам, так и пользователям приложений. Автоматический анализатор позволяет реализовывать Supply Chain Security и другие виды тестирований, поддерживает 36 языков программирования, обладает удобным интерфейсом.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.