
Den Schleier über Cyberschwachstellen in staatlichen Lieferketten-Pipelines lüften
Eine Version dieses Artikels erschien in TechCrunch. Es wurde hier aktualisiert und syndiziert.
Als ob wir im Jahr, das nicht genannt werden kann, nicht schon genug Störungen gehabt hätten, begann 2021 für die US-Regierung mit einem ohrenbetäubenden Paukenschlag in Form einer der schlimmsten Datenschutzverletzungen aller Zeiten. Der SolarWinds-Vorfall war ein verheerender, ausgeklügelter Angriff der Nationalstaaten, der mehrere Regierungsbehörden und große Organisationen in Panik versetzte und sich bemühte, ihre Endgeräte zu sichern. Praktisch jeder Endbenutzer der SolarWinds-Software war gefährdet, und der Vorfall machte deutlich, dass Cybersicherheit und Verteidigung in den Software-Lieferketten von entscheidender Bedeutung sind.
Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?
Der Stand der Cybersicherheit in einem durchschnittlichen Entwicklungsteam
Jeden Tag wird eine enorme Menge an Software produziert, die jedes Jahr Milliarden von Codezeilen ausmacht, und das nimmt mit der Nachfrage, die durch unseren zunehmend digitalen Lebensstil entsteht, nur noch zu. Die Zahl der Entwickler weltweit ist auf dem besten Weg, um fast 29 Millionen bis 2024, und derzeit gibt es keine formelle Zertifizierung, mit der ihre Fähigkeit zum sicheren Programmieren bewertet und zertifiziert werden könnte. Das heißt nicht, dass jeder Entwickler unsicheren Code produziert oder wiederverwendet, aber es besteht zweifellos ein anhaltendes Risiko, dass grundlegende Sicherheitslücken in die Software gelangen, der wir unsere Daten anvertrauen.
Entwickler werden anhand ihrer Fähigkeit bewertet, Funktionen zu erstellen und Code so schnell wie möglich auszuliefern. Sicherheit war in den meisten Unternehmen kein Maßstab für ihren Erfolg, aber diese Meinung beginnt sich zu ändern, da immer mehr Unternehmen das Potenzial erkennen, das in der Verhinderung gängiger Sicherheitslücken in der frühesten Phase der Softwareentwicklung liegt. Realisierung und Implementierung sind jedoch zwei verschiedene Dinge, und da in den meisten tertiären Entwicklungskursen jeglicher Kontext rund um sichere Codierungspraktiken ausgelassen wird, liegt es oft am Arbeitsplatz eines Entwicklers, das Defizit auszugleichen. Wenn der Aufbau von Fähigkeiten und der Wissensaustausch selten oder irrelevant sind, werden sie wahrscheinlich unwirksam sein. Daher ist der Kreislauf wiederkehrender Sicherheitslücken aufgrund mangelnder Qualifikationsentwicklung nach wie vor ungebrochen.
Natürlich liegt es nicht in der Verantwortung eines durchschnittlichen Softwareentwicklers, die weltweiten Cybersicherheitsprobleme zu lösen. Schließlich stellen Unternehmen diese sehr teuren Sicherheitsexperten aus einem bestimmten Grund ein. Sicherheitsgurus sind jedoch Mangelware, und Entwickler können sicherlich dazu beitragen, die Belastung zu verringern.
Aber was bedeutet das für uns — und die Anbieter, die Software für kritische Infrastrukturen und sensible Organisationen entwickeln —, wenn es darum geht, einen verheerenden Cyberangriff zu verhindern? Dies wird zumindest eine Änderung des Status Quo der Softwarebeschaffung erfordern.
Die Fallstricke, die einer sicheren Software-Lieferkette im Weg stehen
Das alte Sprichwort, dass eine Kette nur so stark ist wie ihr schwächstes Glied, trifft leider genauso zu, wenn es um Softwarelieferungen geht. Es spielt wirklich keine Rolle, ob Ihr Unternehmen mit verschärften bewährten Sicherheitsmethoden, Investitionen in die Weiterbildung von Entwicklern und der Umstellung auf eine funktionierende DevSecOps-Umgebung auf die Party gegangen ist (d. h. jeder trägt die Verantwortung dafür, dass Software so sicher wie möglich hergestellt wird); wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, werden Sie diese in Ihr Ökosystem übernehmen und die Konsequenzen tragen.
Sicher, das Sicherheitsteam sollte dabei helfen, die Sicherheit von Erweiterungen des Tech-Stacks durch Dritte zu beurteilen, aber Entscheidungen können auf der Grundlage geschäftlicher Anforderungen getroffen werden, ohne dass eine große Auswahl an Lösungen besteht. An diesem Punkt kann es sich um eine Vertrauensübung handeln. Kümmert sich der Anbieter genauso um Sicherheit wie Ihr Unternehmen? Und kann der Anbieter die Risiken tatsächlich so einschätzen, dass nur Sie sie verstehen können, ebenso wie die Vermögenswerte, die Sie schützen müssen?
Transparenz ist ein äußerst wichtiger Faktor bei der Bewertung der Sicherheitsfähigkeit von Softwareergänzungen von Anbietern. Sind sie im Voraus mit ihren eigenen Sicherheitspraktiken? Sie sollten stolz auf ihren Ansatz zur Datensicherheit sein, und dieser sollte oberste Priorität haben. Wenn die Sicherheitspraktiken nirgends veröffentlicht werden oder keine Informationen verfügbar sind, besteht eine hohe Wahrscheinlichkeit, dass Sicherheit nicht an erster Stelle steht. Der Anbieter sollte in der Lage sein, technische Fragen und unabhängige Zertifizierungen wie ISO 27001 und SOC2 würde auch nicht schaden. Und wenn Sie im Rahmen Ihrer internen Sorgfaltspflichten und Sicherheitspraktiken nicht „unter die Haube schauen“ und nach Sicherheitslücken suchen können, vergessen Sie es.
Da die Nachfrage die Umsetzung von Softwareanforderungen so schnell vorantreibt, insbesondere wenn der Code des Anbieters in bestehende Systeme integriert wird, um Aktionen in einem neuen Kontext auszuführen, müssen sowohl der Anbieter als auch der Käufer an der Spitze stehen, und beides sollten ihre Entwickler vor Ort haben, um häufig auftretende Sicherheitslücken und -fehler zu erkennen, bevor sie ausgeliefert werden. Es könnten Hunderte — oder Tausende — von Abhängigkeiten gefährdet sein, wenn das bestehende Spinnennetz der technischen Lösungen um eine neue Erweiterung erweitert wird, und ein kleiner Fehler könnte zu einem katastrophalen Untergang führen.
Also, was ist die Lösung? Alles intern codieren, von Grund auf neu? Wenn es 1998 wäre, könnte das Sinn machen. Aber genauso wie wir Jeeves nicht mehr „fragen“, wo sich die nächste Autowaschanlage befindet, müssen wir realistische Sicherheitsvorkehrungen treffen, die im heutigen Kontext funktionieren.
Es gibt immer noch keine Wunderwaffe, aber es gibt Lösungen
Für Käufer sollte die Sicherheitsbewertung der Herstellersoftware und der Entwicklungspraktiken eine Priorität des gesamten Sicherheitsprogramms und des Risikomanagementplans sein. Stellen Sie Fragen zu ihren Zertifizierungen, Praktiken und dem Ruf ihrer Entwickler im Bereich Sicherheit.
Anbieter (und in der Tat alle Unternehmen, die Software entwickeln) müssen bereit sein, nachzuweisen, dass Sicherheit oberste Priorität hat, und sollten sich auf Weiterqualifizierung konzentrieren. Entwickler mit Sicherheitskenntnissen sind sehr gefragt, und mit die richtigen Tools und Unterstützung, sie können aus Ihrem bestehenden Team aufgebaut werden und sind in der Lage, Angriffe abzuwehren, die auf häufig vorkommenden Sicherheitslücken beruhen. Aber werfen Sie ihnen kein altes Training auf die Sprünge. Geben Sie ihnen Zeit, um erfolgreich zu sein — mit Sicherheitstools, die ihre bestehenden Arbeitsabläufe ergänzen. Machen Sie es sich so einfach wie möglich und beobachten Sie, wie die lästigen Bugs im Code, der das Unternehmen antreibt, immer dünner werden.
Unter dem Strich verschärfen sich alle Softwarerisiken sofort, wenn sie Teil der Lieferkette sind, und betreffen alle Benutzer und alle Systeme, in denen anfällige Komponenten verwendet wurden. Wenn die Anbieter die Sicherheit nicht so ernst nehmen wie die Unternehmen, die ihre Software implementieren - oder sowohl der Anbieter als auch das Unternehmen ihr Sicherheitsprogramm nicht einhalten -, werden verheerendere, weitreichendere Angriffe auf die Lieferkette wie SolarWinds unweigerlich zur Norm werden — und das ist ein kritisches Problem für alle.


Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?
최고 경영자, 회장 겸 공동 설립자

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
데모 예약하기최고 경영자, 회장 겸 공동 설립자
피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.


Eine Version dieses Artikels erschien in TechCrunch. Es wurde hier aktualisiert und syndiziert.
Als ob wir im Jahr, das nicht genannt werden kann, nicht schon genug Störungen gehabt hätten, begann 2021 für die US-Regierung mit einem ohrenbetäubenden Paukenschlag in Form einer der schlimmsten Datenschutzverletzungen aller Zeiten. Der SolarWinds-Vorfall war ein verheerender, ausgeklügelter Angriff der Nationalstaaten, der mehrere Regierungsbehörden und große Organisationen in Panik versetzte und sich bemühte, ihre Endgeräte zu sichern. Praktisch jeder Endbenutzer der SolarWinds-Software war gefährdet, und der Vorfall machte deutlich, dass Cybersicherheit und Verteidigung in den Software-Lieferketten von entscheidender Bedeutung sind.
Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?
Der Stand der Cybersicherheit in einem durchschnittlichen Entwicklungsteam
Jeden Tag wird eine enorme Menge an Software produziert, die jedes Jahr Milliarden von Codezeilen ausmacht, und das nimmt mit der Nachfrage, die durch unseren zunehmend digitalen Lebensstil entsteht, nur noch zu. Die Zahl der Entwickler weltweit ist auf dem besten Weg, um fast 29 Millionen bis 2024, und derzeit gibt es keine formelle Zertifizierung, mit der ihre Fähigkeit zum sicheren Programmieren bewertet und zertifiziert werden könnte. Das heißt nicht, dass jeder Entwickler unsicheren Code produziert oder wiederverwendet, aber es besteht zweifellos ein anhaltendes Risiko, dass grundlegende Sicherheitslücken in die Software gelangen, der wir unsere Daten anvertrauen.
Entwickler werden anhand ihrer Fähigkeit bewertet, Funktionen zu erstellen und Code so schnell wie möglich auszuliefern. Sicherheit war in den meisten Unternehmen kein Maßstab für ihren Erfolg, aber diese Meinung beginnt sich zu ändern, da immer mehr Unternehmen das Potenzial erkennen, das in der Verhinderung gängiger Sicherheitslücken in der frühesten Phase der Softwareentwicklung liegt. Realisierung und Implementierung sind jedoch zwei verschiedene Dinge, und da in den meisten tertiären Entwicklungskursen jeglicher Kontext rund um sichere Codierungspraktiken ausgelassen wird, liegt es oft am Arbeitsplatz eines Entwicklers, das Defizit auszugleichen. Wenn der Aufbau von Fähigkeiten und der Wissensaustausch selten oder irrelevant sind, werden sie wahrscheinlich unwirksam sein. Daher ist der Kreislauf wiederkehrender Sicherheitslücken aufgrund mangelnder Qualifikationsentwicklung nach wie vor ungebrochen.
Natürlich liegt es nicht in der Verantwortung eines durchschnittlichen Softwareentwicklers, die weltweiten Cybersicherheitsprobleme zu lösen. Schließlich stellen Unternehmen diese sehr teuren Sicherheitsexperten aus einem bestimmten Grund ein. Sicherheitsgurus sind jedoch Mangelware, und Entwickler können sicherlich dazu beitragen, die Belastung zu verringern.
Aber was bedeutet das für uns — und die Anbieter, die Software für kritische Infrastrukturen und sensible Organisationen entwickeln —, wenn es darum geht, einen verheerenden Cyberangriff zu verhindern? Dies wird zumindest eine Änderung des Status Quo der Softwarebeschaffung erfordern.
Die Fallstricke, die einer sicheren Software-Lieferkette im Weg stehen
Das alte Sprichwort, dass eine Kette nur so stark ist wie ihr schwächstes Glied, trifft leider genauso zu, wenn es um Softwarelieferungen geht. Es spielt wirklich keine Rolle, ob Ihr Unternehmen mit verschärften bewährten Sicherheitsmethoden, Investitionen in die Weiterbildung von Entwicklern und der Umstellung auf eine funktionierende DevSecOps-Umgebung auf die Party gegangen ist (d. h. jeder trägt die Verantwortung dafür, dass Software so sicher wie möglich hergestellt wird); wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, werden Sie diese in Ihr Ökosystem übernehmen und die Konsequenzen tragen.
Sicher, das Sicherheitsteam sollte dabei helfen, die Sicherheit von Erweiterungen des Tech-Stacks durch Dritte zu beurteilen, aber Entscheidungen können auf der Grundlage geschäftlicher Anforderungen getroffen werden, ohne dass eine große Auswahl an Lösungen besteht. An diesem Punkt kann es sich um eine Vertrauensübung handeln. Kümmert sich der Anbieter genauso um Sicherheit wie Ihr Unternehmen? Und kann der Anbieter die Risiken tatsächlich so einschätzen, dass nur Sie sie verstehen können, ebenso wie die Vermögenswerte, die Sie schützen müssen?
Transparenz ist ein äußerst wichtiger Faktor bei der Bewertung der Sicherheitsfähigkeit von Softwareergänzungen von Anbietern. Sind sie im Voraus mit ihren eigenen Sicherheitspraktiken? Sie sollten stolz auf ihren Ansatz zur Datensicherheit sein, und dieser sollte oberste Priorität haben. Wenn die Sicherheitspraktiken nirgends veröffentlicht werden oder keine Informationen verfügbar sind, besteht eine hohe Wahrscheinlichkeit, dass Sicherheit nicht an erster Stelle steht. Der Anbieter sollte in der Lage sein, technische Fragen und unabhängige Zertifizierungen wie ISO 27001 und SOC2 würde auch nicht schaden. Und wenn Sie im Rahmen Ihrer internen Sorgfaltspflichten und Sicherheitspraktiken nicht „unter die Haube schauen“ und nach Sicherheitslücken suchen können, vergessen Sie es.
Da die Nachfrage die Umsetzung von Softwareanforderungen so schnell vorantreibt, insbesondere wenn der Code des Anbieters in bestehende Systeme integriert wird, um Aktionen in einem neuen Kontext auszuführen, müssen sowohl der Anbieter als auch der Käufer an der Spitze stehen, und beides sollten ihre Entwickler vor Ort haben, um häufig auftretende Sicherheitslücken und -fehler zu erkennen, bevor sie ausgeliefert werden. Es könnten Hunderte — oder Tausende — von Abhängigkeiten gefährdet sein, wenn das bestehende Spinnennetz der technischen Lösungen um eine neue Erweiterung erweitert wird, und ein kleiner Fehler könnte zu einem katastrophalen Untergang führen.
Also, was ist die Lösung? Alles intern codieren, von Grund auf neu? Wenn es 1998 wäre, könnte das Sinn machen. Aber genauso wie wir Jeeves nicht mehr „fragen“, wo sich die nächste Autowaschanlage befindet, müssen wir realistische Sicherheitsvorkehrungen treffen, die im heutigen Kontext funktionieren.
Es gibt immer noch keine Wunderwaffe, aber es gibt Lösungen
Für Käufer sollte die Sicherheitsbewertung der Herstellersoftware und der Entwicklungspraktiken eine Priorität des gesamten Sicherheitsprogramms und des Risikomanagementplans sein. Stellen Sie Fragen zu ihren Zertifizierungen, Praktiken und dem Ruf ihrer Entwickler im Bereich Sicherheit.
Anbieter (und in der Tat alle Unternehmen, die Software entwickeln) müssen bereit sein, nachzuweisen, dass Sicherheit oberste Priorität hat, und sollten sich auf Weiterqualifizierung konzentrieren. Entwickler mit Sicherheitskenntnissen sind sehr gefragt, und mit die richtigen Tools und Unterstützung, sie können aus Ihrem bestehenden Team aufgebaut werden und sind in der Lage, Angriffe abzuwehren, die auf häufig vorkommenden Sicherheitslücken beruhen. Aber werfen Sie ihnen kein altes Training auf die Sprünge. Geben Sie ihnen Zeit, um erfolgreich zu sein — mit Sicherheitstools, die ihre bestehenden Arbeitsabläufe ergänzen. Machen Sie es sich so einfach wie möglich und beobachten Sie, wie die lästigen Bugs im Code, der das Unternehmen antreibt, immer dünner werden.
Unter dem Strich verschärfen sich alle Softwarerisiken sofort, wenn sie Teil der Lieferkette sind, und betreffen alle Benutzer und alle Systeme, in denen anfällige Komponenten verwendet wurden. Wenn die Anbieter die Sicherheit nicht so ernst nehmen wie die Unternehmen, die ihre Software implementieren - oder sowohl der Anbieter als auch das Unternehmen ihr Sicherheitsprogramm nicht einhalten -, werden verheerendere, weitreichendere Angriffe auf die Lieferkette wie SolarWinds unweigerlich zur Norm werden — und das ist ein kritisches Problem für alle.

Eine Version dieses Artikels erschien in TechCrunch. Es wurde hier aktualisiert und syndiziert.
Als ob wir im Jahr, das nicht genannt werden kann, nicht schon genug Störungen gehabt hätten, begann 2021 für die US-Regierung mit einem ohrenbetäubenden Paukenschlag in Form einer der schlimmsten Datenschutzverletzungen aller Zeiten. Der SolarWinds-Vorfall war ein verheerender, ausgeklügelter Angriff der Nationalstaaten, der mehrere Regierungsbehörden und große Organisationen in Panik versetzte und sich bemühte, ihre Endgeräte zu sichern. Praktisch jeder Endbenutzer der SolarWinds-Software war gefährdet, und der Vorfall machte deutlich, dass Cybersicherheit und Verteidigung in den Software-Lieferketten von entscheidender Bedeutung sind.
Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?
Der Stand der Cybersicherheit in einem durchschnittlichen Entwicklungsteam
Jeden Tag wird eine enorme Menge an Software produziert, die jedes Jahr Milliarden von Codezeilen ausmacht, und das nimmt mit der Nachfrage, die durch unseren zunehmend digitalen Lebensstil entsteht, nur noch zu. Die Zahl der Entwickler weltweit ist auf dem besten Weg, um fast 29 Millionen bis 2024, und derzeit gibt es keine formelle Zertifizierung, mit der ihre Fähigkeit zum sicheren Programmieren bewertet und zertifiziert werden könnte. Das heißt nicht, dass jeder Entwickler unsicheren Code produziert oder wiederverwendet, aber es besteht zweifellos ein anhaltendes Risiko, dass grundlegende Sicherheitslücken in die Software gelangen, der wir unsere Daten anvertrauen.
Entwickler werden anhand ihrer Fähigkeit bewertet, Funktionen zu erstellen und Code so schnell wie möglich auszuliefern. Sicherheit war in den meisten Unternehmen kein Maßstab für ihren Erfolg, aber diese Meinung beginnt sich zu ändern, da immer mehr Unternehmen das Potenzial erkennen, das in der Verhinderung gängiger Sicherheitslücken in der frühesten Phase der Softwareentwicklung liegt. Realisierung und Implementierung sind jedoch zwei verschiedene Dinge, und da in den meisten tertiären Entwicklungskursen jeglicher Kontext rund um sichere Codierungspraktiken ausgelassen wird, liegt es oft am Arbeitsplatz eines Entwicklers, das Defizit auszugleichen. Wenn der Aufbau von Fähigkeiten und der Wissensaustausch selten oder irrelevant sind, werden sie wahrscheinlich unwirksam sein. Daher ist der Kreislauf wiederkehrender Sicherheitslücken aufgrund mangelnder Qualifikationsentwicklung nach wie vor ungebrochen.
Natürlich liegt es nicht in der Verantwortung eines durchschnittlichen Softwareentwicklers, die weltweiten Cybersicherheitsprobleme zu lösen. Schließlich stellen Unternehmen diese sehr teuren Sicherheitsexperten aus einem bestimmten Grund ein. Sicherheitsgurus sind jedoch Mangelware, und Entwickler können sicherlich dazu beitragen, die Belastung zu verringern.
Aber was bedeutet das für uns — und die Anbieter, die Software für kritische Infrastrukturen und sensible Organisationen entwickeln —, wenn es darum geht, einen verheerenden Cyberangriff zu verhindern? Dies wird zumindest eine Änderung des Status Quo der Softwarebeschaffung erfordern.
Die Fallstricke, die einer sicheren Software-Lieferkette im Weg stehen
Das alte Sprichwort, dass eine Kette nur so stark ist wie ihr schwächstes Glied, trifft leider genauso zu, wenn es um Softwarelieferungen geht. Es spielt wirklich keine Rolle, ob Ihr Unternehmen mit verschärften bewährten Sicherheitsmethoden, Investitionen in die Weiterbildung von Entwicklern und der Umstellung auf eine funktionierende DevSecOps-Umgebung auf die Party gegangen ist (d. h. jeder trägt die Verantwortung dafür, dass Software so sicher wie möglich hergestellt wird); wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, werden Sie diese in Ihr Ökosystem übernehmen und die Konsequenzen tragen.
Sicher, das Sicherheitsteam sollte dabei helfen, die Sicherheit von Erweiterungen des Tech-Stacks durch Dritte zu beurteilen, aber Entscheidungen können auf der Grundlage geschäftlicher Anforderungen getroffen werden, ohne dass eine große Auswahl an Lösungen besteht. An diesem Punkt kann es sich um eine Vertrauensübung handeln. Kümmert sich der Anbieter genauso um Sicherheit wie Ihr Unternehmen? Und kann der Anbieter die Risiken tatsächlich so einschätzen, dass nur Sie sie verstehen können, ebenso wie die Vermögenswerte, die Sie schützen müssen?
Transparenz ist ein äußerst wichtiger Faktor bei der Bewertung der Sicherheitsfähigkeit von Softwareergänzungen von Anbietern. Sind sie im Voraus mit ihren eigenen Sicherheitspraktiken? Sie sollten stolz auf ihren Ansatz zur Datensicherheit sein, und dieser sollte oberste Priorität haben. Wenn die Sicherheitspraktiken nirgends veröffentlicht werden oder keine Informationen verfügbar sind, besteht eine hohe Wahrscheinlichkeit, dass Sicherheit nicht an erster Stelle steht. Der Anbieter sollte in der Lage sein, technische Fragen und unabhängige Zertifizierungen wie ISO 27001 und SOC2 würde auch nicht schaden. Und wenn Sie im Rahmen Ihrer internen Sorgfaltspflichten und Sicherheitspraktiken nicht „unter die Haube schauen“ und nach Sicherheitslücken suchen können, vergessen Sie es.
Da die Nachfrage die Umsetzung von Softwareanforderungen so schnell vorantreibt, insbesondere wenn der Code des Anbieters in bestehende Systeme integriert wird, um Aktionen in einem neuen Kontext auszuführen, müssen sowohl der Anbieter als auch der Käufer an der Spitze stehen, und beides sollten ihre Entwickler vor Ort haben, um häufig auftretende Sicherheitslücken und -fehler zu erkennen, bevor sie ausgeliefert werden. Es könnten Hunderte — oder Tausende — von Abhängigkeiten gefährdet sein, wenn das bestehende Spinnennetz der technischen Lösungen um eine neue Erweiterung erweitert wird, und ein kleiner Fehler könnte zu einem katastrophalen Untergang führen.
Also, was ist die Lösung? Alles intern codieren, von Grund auf neu? Wenn es 1998 wäre, könnte das Sinn machen. Aber genauso wie wir Jeeves nicht mehr „fragen“, wo sich die nächste Autowaschanlage befindet, müssen wir realistische Sicherheitsvorkehrungen treffen, die im heutigen Kontext funktionieren.
Es gibt immer noch keine Wunderwaffe, aber es gibt Lösungen
Für Käufer sollte die Sicherheitsbewertung der Herstellersoftware und der Entwicklungspraktiken eine Priorität des gesamten Sicherheitsprogramms und des Risikomanagementplans sein. Stellen Sie Fragen zu ihren Zertifizierungen, Praktiken und dem Ruf ihrer Entwickler im Bereich Sicherheit.
Anbieter (und in der Tat alle Unternehmen, die Software entwickeln) müssen bereit sein, nachzuweisen, dass Sicherheit oberste Priorität hat, und sollten sich auf Weiterqualifizierung konzentrieren. Entwickler mit Sicherheitskenntnissen sind sehr gefragt, und mit die richtigen Tools und Unterstützung, sie können aus Ihrem bestehenden Team aufgebaut werden und sind in der Lage, Angriffe abzuwehren, die auf häufig vorkommenden Sicherheitslücken beruhen. Aber werfen Sie ihnen kein altes Training auf die Sprünge. Geben Sie ihnen Zeit, um erfolgreich zu sein — mit Sicherheitstools, die ihre bestehenden Arbeitsabläufe ergänzen. Machen Sie es sich so einfach wie möglich und beobachten Sie, wie die lästigen Bugs im Code, der das Unternehmen antreibt, immer dünner werden.
Unter dem Strich verschärfen sich alle Softwarerisiken sofort, wenn sie Teil der Lieferkette sind, und betreffen alle Benutzer und alle Systeme, in denen anfällige Komponenten verwendet wurden. Wenn die Anbieter die Sicherheit nicht so ernst nehmen wie die Unternehmen, die ihre Software implementieren - oder sowohl der Anbieter als auch das Unternehmen ihr Sicherheitsprogramm nicht einhalten -, werden verheerendere, weitreichendere Angriffe auf die Lieferkette wie SolarWinds unweigerlich zur Norm werden — und das ist ein kritisches Problem für alle.

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.
Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
보고서 보기데모 예약하기최고 경영자, 회장 겸 공동 설립자
피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.
Eine Version dieses Artikels erschien in TechCrunch. Es wurde hier aktualisiert und syndiziert.
Als ob wir im Jahr, das nicht genannt werden kann, nicht schon genug Störungen gehabt hätten, begann 2021 für die US-Regierung mit einem ohrenbetäubenden Paukenschlag in Form einer der schlimmsten Datenschutzverletzungen aller Zeiten. Der SolarWinds-Vorfall war ein verheerender, ausgeklügelter Angriff der Nationalstaaten, der mehrere Regierungsbehörden und große Organisationen in Panik versetzte und sich bemühte, ihre Endgeräte zu sichern. Praktisch jeder Endbenutzer der SolarWinds-Software war gefährdet, und der Vorfall machte deutlich, dass Cybersicherheit und Verteidigung in den Software-Lieferketten von entscheidender Bedeutung sind.
Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?
Der Stand der Cybersicherheit in einem durchschnittlichen Entwicklungsteam
Jeden Tag wird eine enorme Menge an Software produziert, die jedes Jahr Milliarden von Codezeilen ausmacht, und das nimmt mit der Nachfrage, die durch unseren zunehmend digitalen Lebensstil entsteht, nur noch zu. Die Zahl der Entwickler weltweit ist auf dem besten Weg, um fast 29 Millionen bis 2024, und derzeit gibt es keine formelle Zertifizierung, mit der ihre Fähigkeit zum sicheren Programmieren bewertet und zertifiziert werden könnte. Das heißt nicht, dass jeder Entwickler unsicheren Code produziert oder wiederverwendet, aber es besteht zweifellos ein anhaltendes Risiko, dass grundlegende Sicherheitslücken in die Software gelangen, der wir unsere Daten anvertrauen.
Entwickler werden anhand ihrer Fähigkeit bewertet, Funktionen zu erstellen und Code so schnell wie möglich auszuliefern. Sicherheit war in den meisten Unternehmen kein Maßstab für ihren Erfolg, aber diese Meinung beginnt sich zu ändern, da immer mehr Unternehmen das Potenzial erkennen, das in der Verhinderung gängiger Sicherheitslücken in der frühesten Phase der Softwareentwicklung liegt. Realisierung und Implementierung sind jedoch zwei verschiedene Dinge, und da in den meisten tertiären Entwicklungskursen jeglicher Kontext rund um sichere Codierungspraktiken ausgelassen wird, liegt es oft am Arbeitsplatz eines Entwicklers, das Defizit auszugleichen. Wenn der Aufbau von Fähigkeiten und der Wissensaustausch selten oder irrelevant sind, werden sie wahrscheinlich unwirksam sein. Daher ist der Kreislauf wiederkehrender Sicherheitslücken aufgrund mangelnder Qualifikationsentwicklung nach wie vor ungebrochen.
Natürlich liegt es nicht in der Verantwortung eines durchschnittlichen Softwareentwicklers, die weltweiten Cybersicherheitsprobleme zu lösen. Schließlich stellen Unternehmen diese sehr teuren Sicherheitsexperten aus einem bestimmten Grund ein. Sicherheitsgurus sind jedoch Mangelware, und Entwickler können sicherlich dazu beitragen, die Belastung zu verringern.
Aber was bedeutet das für uns — und die Anbieter, die Software für kritische Infrastrukturen und sensible Organisationen entwickeln —, wenn es darum geht, einen verheerenden Cyberangriff zu verhindern? Dies wird zumindest eine Änderung des Status Quo der Softwarebeschaffung erfordern.
Die Fallstricke, die einer sicheren Software-Lieferkette im Weg stehen
Das alte Sprichwort, dass eine Kette nur so stark ist wie ihr schwächstes Glied, trifft leider genauso zu, wenn es um Softwarelieferungen geht. Es spielt wirklich keine Rolle, ob Ihr Unternehmen mit verschärften bewährten Sicherheitsmethoden, Investitionen in die Weiterbildung von Entwicklern und der Umstellung auf eine funktionierende DevSecOps-Umgebung auf die Party gegangen ist (d. h. jeder trägt die Verantwortung dafür, dass Software so sicher wie möglich hergestellt wird); wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, werden Sie diese in Ihr Ökosystem übernehmen und die Konsequenzen tragen.
Sicher, das Sicherheitsteam sollte dabei helfen, die Sicherheit von Erweiterungen des Tech-Stacks durch Dritte zu beurteilen, aber Entscheidungen können auf der Grundlage geschäftlicher Anforderungen getroffen werden, ohne dass eine große Auswahl an Lösungen besteht. An diesem Punkt kann es sich um eine Vertrauensübung handeln. Kümmert sich der Anbieter genauso um Sicherheit wie Ihr Unternehmen? Und kann der Anbieter die Risiken tatsächlich so einschätzen, dass nur Sie sie verstehen können, ebenso wie die Vermögenswerte, die Sie schützen müssen?
Transparenz ist ein äußerst wichtiger Faktor bei der Bewertung der Sicherheitsfähigkeit von Softwareergänzungen von Anbietern. Sind sie im Voraus mit ihren eigenen Sicherheitspraktiken? Sie sollten stolz auf ihren Ansatz zur Datensicherheit sein, und dieser sollte oberste Priorität haben. Wenn die Sicherheitspraktiken nirgends veröffentlicht werden oder keine Informationen verfügbar sind, besteht eine hohe Wahrscheinlichkeit, dass Sicherheit nicht an erster Stelle steht. Der Anbieter sollte in der Lage sein, technische Fragen und unabhängige Zertifizierungen wie ISO 27001 und SOC2 würde auch nicht schaden. Und wenn Sie im Rahmen Ihrer internen Sorgfaltspflichten und Sicherheitspraktiken nicht „unter die Haube schauen“ und nach Sicherheitslücken suchen können, vergessen Sie es.
Da die Nachfrage die Umsetzung von Softwareanforderungen so schnell vorantreibt, insbesondere wenn der Code des Anbieters in bestehende Systeme integriert wird, um Aktionen in einem neuen Kontext auszuführen, müssen sowohl der Anbieter als auch der Käufer an der Spitze stehen, und beides sollten ihre Entwickler vor Ort haben, um häufig auftretende Sicherheitslücken und -fehler zu erkennen, bevor sie ausgeliefert werden. Es könnten Hunderte — oder Tausende — von Abhängigkeiten gefährdet sein, wenn das bestehende Spinnennetz der technischen Lösungen um eine neue Erweiterung erweitert wird, und ein kleiner Fehler könnte zu einem katastrophalen Untergang führen.
Also, was ist die Lösung? Alles intern codieren, von Grund auf neu? Wenn es 1998 wäre, könnte das Sinn machen. Aber genauso wie wir Jeeves nicht mehr „fragen“, wo sich die nächste Autowaschanlage befindet, müssen wir realistische Sicherheitsvorkehrungen treffen, die im heutigen Kontext funktionieren.
Es gibt immer noch keine Wunderwaffe, aber es gibt Lösungen
Für Käufer sollte die Sicherheitsbewertung der Herstellersoftware und der Entwicklungspraktiken eine Priorität des gesamten Sicherheitsprogramms und des Risikomanagementplans sein. Stellen Sie Fragen zu ihren Zertifizierungen, Praktiken und dem Ruf ihrer Entwickler im Bereich Sicherheit.
Anbieter (und in der Tat alle Unternehmen, die Software entwickeln) müssen bereit sein, nachzuweisen, dass Sicherheit oberste Priorität hat, und sollten sich auf Weiterqualifizierung konzentrieren. Entwickler mit Sicherheitskenntnissen sind sehr gefragt, und mit die richtigen Tools und Unterstützung, sie können aus Ihrem bestehenden Team aufgebaut werden und sind in der Lage, Angriffe abzuwehren, die auf häufig vorkommenden Sicherheitslücken beruhen. Aber werfen Sie ihnen kein altes Training auf die Sprünge. Geben Sie ihnen Zeit, um erfolgreich zu sein — mit Sicherheitstools, die ihre bestehenden Arbeitsabläufe ergänzen. Machen Sie es sich so einfach wie möglich und beobachten Sie, wie die lästigen Bugs im Code, der das Unternehmen antreibt, immer dünner werden.
Unter dem Strich verschärfen sich alle Softwarerisiken sofort, wenn sie Teil der Lieferkette sind, und betreffen alle Benutzer und alle Systeme, in denen anfällige Komponenten verwendet wurden. Wenn die Anbieter die Sicherheit nicht so ernst nehmen wie die Unternehmen, die ihre Software implementieren - oder sowohl der Anbieter als auch das Unternehmen ihr Sicherheitsprogramm nicht einhalten -, werden verheerendere, weitreichendere Angriffe auf die Lieferkette wie SolarWinds unweigerlich zur Norm werden — und das ist ein kritisches Problem für alle.




%20(1).avif)
.avif)
