SCW 아이콘
영웅 배경, 구분선 없음
블로그

Den Schleier über Cyberschwachstellen in staatlichen Lieferketten-Pipelines lüften

피터 다뉴
게시됨 Nov 11, 2021
마지막 업데이트: 2026년 3월 9일

Eine Version dieses Artikels erschien in TechCrunch. Es wurde hier aktualisiert und syndiziert.

Als ob wir im Jahr, das nicht genannt werden kann, nicht schon genug Störungen gehabt hätten, begann 2021 für die US-Regierung mit einem ohrenbetäubenden Paukenschlag in Form einer der schlimmsten Datenschutzverletzungen aller Zeiten. Der SolarWinds-Vorfall war ein verheerender, ausgeklügelter Angriff der Nationalstaaten, der mehrere Regierungsbehörden und große Organisationen in Panik versetzte und sich bemühte, ihre Endgeräte zu sichern. Praktisch jeder Endbenutzer der SolarWinds-Software war gefährdet, und der Vorfall machte deutlich, dass Cybersicherheit und Verteidigung in den Software-Lieferketten von entscheidender Bedeutung sind.

Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?

Der Stand der Cybersicherheit in einem durchschnittlichen Entwicklungsteam

Jeden Tag wird eine enorme Menge an Software produziert, die jedes Jahr Milliarden von Codezeilen ausmacht, und das nimmt mit der Nachfrage, die durch unseren zunehmend digitalen Lebensstil entsteht, nur noch zu. Die Zahl der Entwickler weltweit ist auf dem besten Weg, um fast 29 Millionen bis 2024, und derzeit gibt es keine formelle Zertifizierung, mit der ihre Fähigkeit zum sicheren Programmieren bewertet und zertifiziert werden könnte. Das heißt nicht, dass jeder Entwickler unsicheren Code produziert oder wiederverwendet, aber es besteht zweifellos ein anhaltendes Risiko, dass grundlegende Sicherheitslücken in die Software gelangen, der wir unsere Daten anvertrauen.

Entwickler werden anhand ihrer Fähigkeit bewertet, Funktionen zu erstellen und Code so schnell wie möglich auszuliefern. Sicherheit war in den meisten Unternehmen kein Maßstab für ihren Erfolg, aber diese Meinung beginnt sich zu ändern, da immer mehr Unternehmen das Potenzial erkennen, das in der Verhinderung gängiger Sicherheitslücken in der frühesten Phase der Softwareentwicklung liegt. Realisierung und Implementierung sind jedoch zwei verschiedene Dinge, und da in den meisten tertiären Entwicklungskursen jeglicher Kontext rund um sichere Codierungspraktiken ausgelassen wird, liegt es oft am Arbeitsplatz eines Entwicklers, das Defizit auszugleichen. Wenn der Aufbau von Fähigkeiten und der Wissensaustausch selten oder irrelevant sind, werden sie wahrscheinlich unwirksam sein. Daher ist der Kreislauf wiederkehrender Sicherheitslücken aufgrund mangelnder Qualifikationsentwicklung nach wie vor ungebrochen.

Natürlich liegt es nicht in der Verantwortung eines durchschnittlichen Softwareentwicklers, die weltweiten Cybersicherheitsprobleme zu lösen. Schließlich stellen Unternehmen diese sehr teuren Sicherheitsexperten aus einem bestimmten Grund ein. Sicherheitsgurus sind jedoch Mangelware, und Entwickler können sicherlich dazu beitragen, die Belastung zu verringern.

Aber was bedeutet das für uns — und die Anbieter, die Software für kritische Infrastrukturen und sensible Organisationen entwickeln —, wenn es darum geht, einen verheerenden Cyberangriff zu verhindern? Dies wird zumindest eine Änderung des Status Quo der Softwarebeschaffung erfordern.

Die Fallstricke, die einer sicheren Software-Lieferkette im Weg stehen

Das alte Sprichwort, dass eine Kette nur so stark ist wie ihr schwächstes Glied, trifft leider genauso zu, wenn es um Softwarelieferungen geht. Es spielt wirklich keine Rolle, ob Ihr Unternehmen mit verschärften bewährten Sicherheitsmethoden, Investitionen in die Weiterbildung von Entwicklern und der Umstellung auf eine funktionierende DevSecOps-Umgebung auf die Party gegangen ist (d. h. jeder trägt die Verantwortung dafür, dass Software so sicher wie möglich hergestellt wird); wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, werden Sie diese in Ihr Ökosystem übernehmen und die Konsequenzen tragen.

Sicher, das Sicherheitsteam sollte dabei helfen, die Sicherheit von Erweiterungen des Tech-Stacks durch Dritte zu beurteilen, aber Entscheidungen können auf der Grundlage geschäftlicher Anforderungen getroffen werden, ohne dass eine große Auswahl an Lösungen besteht. An diesem Punkt kann es sich um eine Vertrauensübung handeln. Kümmert sich der Anbieter genauso um Sicherheit wie Ihr Unternehmen? Und kann der Anbieter die Risiken tatsächlich so einschätzen, dass nur Sie sie verstehen können, ebenso wie die Vermögenswerte, die Sie schützen müssen?

Transparenz ist ein äußerst wichtiger Faktor bei der Bewertung der Sicherheitsfähigkeit von Softwareergänzungen von Anbietern. Sind sie im Voraus mit ihren eigenen Sicherheitspraktiken? Sie sollten stolz auf ihren Ansatz zur Datensicherheit sein, und dieser sollte oberste Priorität haben. Wenn die Sicherheitspraktiken nirgends veröffentlicht werden oder keine Informationen verfügbar sind, besteht eine hohe Wahrscheinlichkeit, dass Sicherheit nicht an erster Stelle steht. Der Anbieter sollte in der Lage sein, technische Fragen und unabhängige Zertifizierungen wie ISO 27001 und SOC2 würde auch nicht schaden. Und wenn Sie im Rahmen Ihrer internen Sorgfaltspflichten und Sicherheitspraktiken nicht „unter die Haube schauen“ und nach Sicherheitslücken suchen können, vergessen Sie es.

Da die Nachfrage die Umsetzung von Softwareanforderungen so schnell vorantreibt, insbesondere wenn der Code des Anbieters in bestehende Systeme integriert wird, um Aktionen in einem neuen Kontext auszuführen, müssen sowohl der Anbieter als auch der Käufer an der Spitze stehen, und beides sollten ihre Entwickler vor Ort haben, um häufig auftretende Sicherheitslücken und -fehler zu erkennen, bevor sie ausgeliefert werden. Es könnten Hunderte — oder Tausende — von Abhängigkeiten gefährdet sein, wenn das bestehende Spinnennetz der technischen Lösungen um eine neue Erweiterung erweitert wird, und ein kleiner Fehler könnte zu einem katastrophalen Untergang führen.

Also, was ist die Lösung? Alles intern codieren, von Grund auf neu? Wenn es 1998 wäre, könnte das Sinn machen. Aber genauso wie wir Jeeves nicht mehr „fragen“, wo sich die nächste Autowaschanlage befindet, müssen wir realistische Sicherheitsvorkehrungen treffen, die im heutigen Kontext funktionieren.

Es gibt immer noch keine Wunderwaffe, aber es gibt Lösungen

Für Käufer sollte die Sicherheitsbewertung der Herstellersoftware und der Entwicklungspraktiken eine Priorität des gesamten Sicherheitsprogramms und des Risikomanagementplans sein. Stellen Sie Fragen zu ihren Zertifizierungen, Praktiken und dem Ruf ihrer Entwickler im Bereich Sicherheit.

Anbieter (und in der Tat alle Unternehmen, die Software entwickeln) müssen bereit sein, nachzuweisen, dass Sicherheit oberste Priorität hat, und sollten sich auf Weiterqualifizierung konzentrieren. Entwickler mit Sicherheitskenntnissen sind sehr gefragt, und mit die richtigen Tools und Unterstützung, sie können aus Ihrem bestehenden Team aufgebaut werden und sind in der Lage, Angriffe abzuwehren, die auf häufig vorkommenden Sicherheitslücken beruhen. Aber werfen Sie ihnen kein altes Training auf die Sprünge. Geben Sie ihnen Zeit, um erfolgreich zu sein — mit Sicherheitstools, die ihre bestehenden Arbeitsabläufe ergänzen. Machen Sie es sich so einfach wie möglich und beobachten Sie, wie die lästigen Bugs im Code, der das Unternehmen antreibt, immer dünner werden.

Unter dem Strich verschärfen sich alle Softwarerisiken sofort, wenn sie Teil der Lieferkette sind, und betreffen alle Benutzer und alle Systeme, in denen anfällige Komponenten verwendet wurden. Wenn die Anbieter die Sicherheit nicht so ernst nehmen wie die Unternehmen, die ihre Software implementieren - oder sowohl der Anbieter als auch das Unternehmen ihr Sicherheitsprogramm nicht einhalten -, werden verheerendere, weitreichendere Angriffe auf die Lieferkette wie SolarWinds unweigerlich zur Norm werden — und das ist ein kritisches Problem für alle.

리소스 보기
리소스 보기

Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?

더 알고 싶으신가요?

최고 경영자, 회장 겸 공동 설립자

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
피터 다뉴
게시됨 Nov 11, 2021

최고 경영자, 회장 겸 공동 설립자

피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.

공유하기:
링크드인 브랜드사회적x 로고

Eine Version dieses Artikels erschien in TechCrunch. Es wurde hier aktualisiert und syndiziert.

Als ob wir im Jahr, das nicht genannt werden kann, nicht schon genug Störungen gehabt hätten, begann 2021 für die US-Regierung mit einem ohrenbetäubenden Paukenschlag in Form einer der schlimmsten Datenschutzverletzungen aller Zeiten. Der SolarWinds-Vorfall war ein verheerender, ausgeklügelter Angriff der Nationalstaaten, der mehrere Regierungsbehörden und große Organisationen in Panik versetzte und sich bemühte, ihre Endgeräte zu sichern. Praktisch jeder Endbenutzer der SolarWinds-Software war gefährdet, und der Vorfall machte deutlich, dass Cybersicherheit und Verteidigung in den Software-Lieferketten von entscheidender Bedeutung sind.

Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?

Der Stand der Cybersicherheit in einem durchschnittlichen Entwicklungsteam

Jeden Tag wird eine enorme Menge an Software produziert, die jedes Jahr Milliarden von Codezeilen ausmacht, und das nimmt mit der Nachfrage, die durch unseren zunehmend digitalen Lebensstil entsteht, nur noch zu. Die Zahl der Entwickler weltweit ist auf dem besten Weg, um fast 29 Millionen bis 2024, und derzeit gibt es keine formelle Zertifizierung, mit der ihre Fähigkeit zum sicheren Programmieren bewertet und zertifiziert werden könnte. Das heißt nicht, dass jeder Entwickler unsicheren Code produziert oder wiederverwendet, aber es besteht zweifellos ein anhaltendes Risiko, dass grundlegende Sicherheitslücken in die Software gelangen, der wir unsere Daten anvertrauen.

Entwickler werden anhand ihrer Fähigkeit bewertet, Funktionen zu erstellen und Code so schnell wie möglich auszuliefern. Sicherheit war in den meisten Unternehmen kein Maßstab für ihren Erfolg, aber diese Meinung beginnt sich zu ändern, da immer mehr Unternehmen das Potenzial erkennen, das in der Verhinderung gängiger Sicherheitslücken in der frühesten Phase der Softwareentwicklung liegt. Realisierung und Implementierung sind jedoch zwei verschiedene Dinge, und da in den meisten tertiären Entwicklungskursen jeglicher Kontext rund um sichere Codierungspraktiken ausgelassen wird, liegt es oft am Arbeitsplatz eines Entwicklers, das Defizit auszugleichen. Wenn der Aufbau von Fähigkeiten und der Wissensaustausch selten oder irrelevant sind, werden sie wahrscheinlich unwirksam sein. Daher ist der Kreislauf wiederkehrender Sicherheitslücken aufgrund mangelnder Qualifikationsentwicklung nach wie vor ungebrochen.

Natürlich liegt es nicht in der Verantwortung eines durchschnittlichen Softwareentwicklers, die weltweiten Cybersicherheitsprobleme zu lösen. Schließlich stellen Unternehmen diese sehr teuren Sicherheitsexperten aus einem bestimmten Grund ein. Sicherheitsgurus sind jedoch Mangelware, und Entwickler können sicherlich dazu beitragen, die Belastung zu verringern.

Aber was bedeutet das für uns — und die Anbieter, die Software für kritische Infrastrukturen und sensible Organisationen entwickeln —, wenn es darum geht, einen verheerenden Cyberangriff zu verhindern? Dies wird zumindest eine Änderung des Status Quo der Softwarebeschaffung erfordern.

Die Fallstricke, die einer sicheren Software-Lieferkette im Weg stehen

Das alte Sprichwort, dass eine Kette nur so stark ist wie ihr schwächstes Glied, trifft leider genauso zu, wenn es um Softwarelieferungen geht. Es spielt wirklich keine Rolle, ob Ihr Unternehmen mit verschärften bewährten Sicherheitsmethoden, Investitionen in die Weiterbildung von Entwicklern und der Umstellung auf eine funktionierende DevSecOps-Umgebung auf die Party gegangen ist (d. h. jeder trägt die Verantwortung dafür, dass Software so sicher wie möglich hergestellt wird); wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, werden Sie diese in Ihr Ökosystem übernehmen und die Konsequenzen tragen.

Sicher, das Sicherheitsteam sollte dabei helfen, die Sicherheit von Erweiterungen des Tech-Stacks durch Dritte zu beurteilen, aber Entscheidungen können auf der Grundlage geschäftlicher Anforderungen getroffen werden, ohne dass eine große Auswahl an Lösungen besteht. An diesem Punkt kann es sich um eine Vertrauensübung handeln. Kümmert sich der Anbieter genauso um Sicherheit wie Ihr Unternehmen? Und kann der Anbieter die Risiken tatsächlich so einschätzen, dass nur Sie sie verstehen können, ebenso wie die Vermögenswerte, die Sie schützen müssen?

Transparenz ist ein äußerst wichtiger Faktor bei der Bewertung der Sicherheitsfähigkeit von Softwareergänzungen von Anbietern. Sind sie im Voraus mit ihren eigenen Sicherheitspraktiken? Sie sollten stolz auf ihren Ansatz zur Datensicherheit sein, und dieser sollte oberste Priorität haben. Wenn die Sicherheitspraktiken nirgends veröffentlicht werden oder keine Informationen verfügbar sind, besteht eine hohe Wahrscheinlichkeit, dass Sicherheit nicht an erster Stelle steht. Der Anbieter sollte in der Lage sein, technische Fragen und unabhängige Zertifizierungen wie ISO 27001 und SOC2 würde auch nicht schaden. Und wenn Sie im Rahmen Ihrer internen Sorgfaltspflichten und Sicherheitspraktiken nicht „unter die Haube schauen“ und nach Sicherheitslücken suchen können, vergessen Sie es.

Da die Nachfrage die Umsetzung von Softwareanforderungen so schnell vorantreibt, insbesondere wenn der Code des Anbieters in bestehende Systeme integriert wird, um Aktionen in einem neuen Kontext auszuführen, müssen sowohl der Anbieter als auch der Käufer an der Spitze stehen, und beides sollten ihre Entwickler vor Ort haben, um häufig auftretende Sicherheitslücken und -fehler zu erkennen, bevor sie ausgeliefert werden. Es könnten Hunderte — oder Tausende — von Abhängigkeiten gefährdet sein, wenn das bestehende Spinnennetz der technischen Lösungen um eine neue Erweiterung erweitert wird, und ein kleiner Fehler könnte zu einem katastrophalen Untergang führen.

Also, was ist die Lösung? Alles intern codieren, von Grund auf neu? Wenn es 1998 wäre, könnte das Sinn machen. Aber genauso wie wir Jeeves nicht mehr „fragen“, wo sich die nächste Autowaschanlage befindet, müssen wir realistische Sicherheitsvorkehrungen treffen, die im heutigen Kontext funktionieren.

Es gibt immer noch keine Wunderwaffe, aber es gibt Lösungen

Für Käufer sollte die Sicherheitsbewertung der Herstellersoftware und der Entwicklungspraktiken eine Priorität des gesamten Sicherheitsprogramms und des Risikomanagementplans sein. Stellen Sie Fragen zu ihren Zertifizierungen, Praktiken und dem Ruf ihrer Entwickler im Bereich Sicherheit.

Anbieter (und in der Tat alle Unternehmen, die Software entwickeln) müssen bereit sein, nachzuweisen, dass Sicherheit oberste Priorität hat, und sollten sich auf Weiterqualifizierung konzentrieren. Entwickler mit Sicherheitskenntnissen sind sehr gefragt, und mit die richtigen Tools und Unterstützung, sie können aus Ihrem bestehenden Team aufgebaut werden und sind in der Lage, Angriffe abzuwehren, die auf häufig vorkommenden Sicherheitslücken beruhen. Aber werfen Sie ihnen kein altes Training auf die Sprünge. Geben Sie ihnen Zeit, um erfolgreich zu sein — mit Sicherheitstools, die ihre bestehenden Arbeitsabläufe ergänzen. Machen Sie es sich so einfach wie möglich und beobachten Sie, wie die lästigen Bugs im Code, der das Unternehmen antreibt, immer dünner werden.

Unter dem Strich verschärfen sich alle Softwarerisiken sofort, wenn sie Teil der Lieferkette sind, und betreffen alle Benutzer und alle Systeme, in denen anfällige Komponenten verwendet wurden. Wenn die Anbieter die Sicherheit nicht so ernst nehmen wie die Unternehmen, die ihre Software implementieren - oder sowohl der Anbieter als auch das Unternehmen ihr Sicherheitsprogramm nicht einhalten -, werden verheerendere, weitreichendere Angriffe auf die Lieferkette wie SolarWinds unweigerlich zur Norm werden — und das ist ein kritisches Problem für alle.

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 및 안전한 코딩과 관련된 주제에 대한 정보를 보내드리고자 합니다. 당사는 귀하의 개인정보를 항상 세심하게 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 언제든지 다시 비활성화할 수 있습니다.

Eine Version dieses Artikels erschien in TechCrunch. Es wurde hier aktualisiert und syndiziert.

Als ob wir im Jahr, das nicht genannt werden kann, nicht schon genug Störungen gehabt hätten, begann 2021 für die US-Regierung mit einem ohrenbetäubenden Paukenschlag in Form einer der schlimmsten Datenschutzverletzungen aller Zeiten. Der SolarWinds-Vorfall war ein verheerender, ausgeklügelter Angriff der Nationalstaaten, der mehrere Regierungsbehörden und große Organisationen in Panik versetzte und sich bemühte, ihre Endgeräte zu sichern. Praktisch jeder Endbenutzer der SolarWinds-Software war gefährdet, und der Vorfall machte deutlich, dass Cybersicherheit und Verteidigung in den Software-Lieferketten von entscheidender Bedeutung sind.

Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?

Der Stand der Cybersicherheit in einem durchschnittlichen Entwicklungsteam

Jeden Tag wird eine enorme Menge an Software produziert, die jedes Jahr Milliarden von Codezeilen ausmacht, und das nimmt mit der Nachfrage, die durch unseren zunehmend digitalen Lebensstil entsteht, nur noch zu. Die Zahl der Entwickler weltweit ist auf dem besten Weg, um fast 29 Millionen bis 2024, und derzeit gibt es keine formelle Zertifizierung, mit der ihre Fähigkeit zum sicheren Programmieren bewertet und zertifiziert werden könnte. Das heißt nicht, dass jeder Entwickler unsicheren Code produziert oder wiederverwendet, aber es besteht zweifellos ein anhaltendes Risiko, dass grundlegende Sicherheitslücken in die Software gelangen, der wir unsere Daten anvertrauen.

Entwickler werden anhand ihrer Fähigkeit bewertet, Funktionen zu erstellen und Code so schnell wie möglich auszuliefern. Sicherheit war in den meisten Unternehmen kein Maßstab für ihren Erfolg, aber diese Meinung beginnt sich zu ändern, da immer mehr Unternehmen das Potenzial erkennen, das in der Verhinderung gängiger Sicherheitslücken in der frühesten Phase der Softwareentwicklung liegt. Realisierung und Implementierung sind jedoch zwei verschiedene Dinge, und da in den meisten tertiären Entwicklungskursen jeglicher Kontext rund um sichere Codierungspraktiken ausgelassen wird, liegt es oft am Arbeitsplatz eines Entwicklers, das Defizit auszugleichen. Wenn der Aufbau von Fähigkeiten und der Wissensaustausch selten oder irrelevant sind, werden sie wahrscheinlich unwirksam sein. Daher ist der Kreislauf wiederkehrender Sicherheitslücken aufgrund mangelnder Qualifikationsentwicklung nach wie vor ungebrochen.

Natürlich liegt es nicht in der Verantwortung eines durchschnittlichen Softwareentwicklers, die weltweiten Cybersicherheitsprobleme zu lösen. Schließlich stellen Unternehmen diese sehr teuren Sicherheitsexperten aus einem bestimmten Grund ein. Sicherheitsgurus sind jedoch Mangelware, und Entwickler können sicherlich dazu beitragen, die Belastung zu verringern.

Aber was bedeutet das für uns — und die Anbieter, die Software für kritische Infrastrukturen und sensible Organisationen entwickeln —, wenn es darum geht, einen verheerenden Cyberangriff zu verhindern? Dies wird zumindest eine Änderung des Status Quo der Softwarebeschaffung erfordern.

Die Fallstricke, die einer sicheren Software-Lieferkette im Weg stehen

Das alte Sprichwort, dass eine Kette nur so stark ist wie ihr schwächstes Glied, trifft leider genauso zu, wenn es um Softwarelieferungen geht. Es spielt wirklich keine Rolle, ob Ihr Unternehmen mit verschärften bewährten Sicherheitsmethoden, Investitionen in die Weiterbildung von Entwicklern und der Umstellung auf eine funktionierende DevSecOps-Umgebung auf die Party gegangen ist (d. h. jeder trägt die Verantwortung dafür, dass Software so sicher wie möglich hergestellt wird); wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, werden Sie diese in Ihr Ökosystem übernehmen und die Konsequenzen tragen.

Sicher, das Sicherheitsteam sollte dabei helfen, die Sicherheit von Erweiterungen des Tech-Stacks durch Dritte zu beurteilen, aber Entscheidungen können auf der Grundlage geschäftlicher Anforderungen getroffen werden, ohne dass eine große Auswahl an Lösungen besteht. An diesem Punkt kann es sich um eine Vertrauensübung handeln. Kümmert sich der Anbieter genauso um Sicherheit wie Ihr Unternehmen? Und kann der Anbieter die Risiken tatsächlich so einschätzen, dass nur Sie sie verstehen können, ebenso wie die Vermögenswerte, die Sie schützen müssen?

Transparenz ist ein äußerst wichtiger Faktor bei der Bewertung der Sicherheitsfähigkeit von Softwareergänzungen von Anbietern. Sind sie im Voraus mit ihren eigenen Sicherheitspraktiken? Sie sollten stolz auf ihren Ansatz zur Datensicherheit sein, und dieser sollte oberste Priorität haben. Wenn die Sicherheitspraktiken nirgends veröffentlicht werden oder keine Informationen verfügbar sind, besteht eine hohe Wahrscheinlichkeit, dass Sicherheit nicht an erster Stelle steht. Der Anbieter sollte in der Lage sein, technische Fragen und unabhängige Zertifizierungen wie ISO 27001 und SOC2 würde auch nicht schaden. Und wenn Sie im Rahmen Ihrer internen Sorgfaltspflichten und Sicherheitspraktiken nicht „unter die Haube schauen“ und nach Sicherheitslücken suchen können, vergessen Sie es.

Da die Nachfrage die Umsetzung von Softwareanforderungen so schnell vorantreibt, insbesondere wenn der Code des Anbieters in bestehende Systeme integriert wird, um Aktionen in einem neuen Kontext auszuführen, müssen sowohl der Anbieter als auch der Käufer an der Spitze stehen, und beides sollten ihre Entwickler vor Ort haben, um häufig auftretende Sicherheitslücken und -fehler zu erkennen, bevor sie ausgeliefert werden. Es könnten Hunderte — oder Tausende — von Abhängigkeiten gefährdet sein, wenn das bestehende Spinnennetz der technischen Lösungen um eine neue Erweiterung erweitert wird, und ein kleiner Fehler könnte zu einem katastrophalen Untergang führen.

Also, was ist die Lösung? Alles intern codieren, von Grund auf neu? Wenn es 1998 wäre, könnte das Sinn machen. Aber genauso wie wir Jeeves nicht mehr „fragen“, wo sich die nächste Autowaschanlage befindet, müssen wir realistische Sicherheitsvorkehrungen treffen, die im heutigen Kontext funktionieren.

Es gibt immer noch keine Wunderwaffe, aber es gibt Lösungen

Für Käufer sollte die Sicherheitsbewertung der Herstellersoftware und der Entwicklungspraktiken eine Priorität des gesamten Sicherheitsprogramms und des Risikomanagementplans sein. Stellen Sie Fragen zu ihren Zertifizierungen, Praktiken und dem Ruf ihrer Entwickler im Bereich Sicherheit.

Anbieter (und in der Tat alle Unternehmen, die Software entwickeln) müssen bereit sein, nachzuweisen, dass Sicherheit oberste Priorität hat, und sollten sich auf Weiterqualifizierung konzentrieren. Entwickler mit Sicherheitskenntnissen sind sehr gefragt, und mit die richtigen Tools und Unterstützung, sie können aus Ihrem bestehenden Team aufgebaut werden und sind in der Lage, Angriffe abzuwehren, die auf häufig vorkommenden Sicherheitslücken beruhen. Aber werfen Sie ihnen kein altes Training auf die Sprünge. Geben Sie ihnen Zeit, um erfolgreich zu sein — mit Sicherheitstools, die ihre bestehenden Arbeitsabläufe ergänzen. Machen Sie es sich so einfach wie möglich und beobachten Sie, wie die lästigen Bugs im Code, der das Unternehmen antreibt, immer dünner werden.

Unter dem Strich verschärfen sich alle Softwarerisiken sofort, wenn sie Teil der Lieferkette sind, und betreffen alle Benutzer und alle Systeme, in denen anfällige Komponenten verwendet wurden. Wenn die Anbieter die Sicherheit nicht so ernst nehmen wie die Unternehmen, die ihre Software implementieren - oder sowohl der Anbieter als auch das Unternehmen ihr Sicherheitsprogramm nicht einhalten -, werden verheerendere, weitreichendere Angriffe auf die Lieferkette wie SolarWinds unweigerlich zur Norm werden — und das ist ein kritisches Problem für alle.

웨비나 시청하기
시작하세요
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
피터 다뉴
게시됨 Nov 11, 2021

최고 경영자, 회장 겸 공동 설립자

피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.

공유하기:
링크드인 브랜드사회적x 로고

Eine Version dieses Artikels erschien in TechCrunch. Es wurde hier aktualisiert und syndiziert.

Als ob wir im Jahr, das nicht genannt werden kann, nicht schon genug Störungen gehabt hätten, begann 2021 für die US-Regierung mit einem ohrenbetäubenden Paukenschlag in Form einer der schlimmsten Datenschutzverletzungen aller Zeiten. Der SolarWinds-Vorfall war ein verheerender, ausgeklügelter Angriff der Nationalstaaten, der mehrere Regierungsbehörden und große Organisationen in Panik versetzte und sich bemühte, ihre Endgeräte zu sichern. Praktisch jeder Endbenutzer der SolarWinds-Software war gefährdet, und der Vorfall machte deutlich, dass Cybersicherheit und Verteidigung in den Software-Lieferketten von entscheidender Bedeutung sind.

Es ist offensichtlich, dass Cybersicherheit wichtig ist, aber was bedeutet das eigentlich im Zusammenhang mit Lieferketten?

Der Stand der Cybersicherheit in einem durchschnittlichen Entwicklungsteam

Jeden Tag wird eine enorme Menge an Software produziert, die jedes Jahr Milliarden von Codezeilen ausmacht, und das nimmt mit der Nachfrage, die durch unseren zunehmend digitalen Lebensstil entsteht, nur noch zu. Die Zahl der Entwickler weltweit ist auf dem besten Weg, um fast 29 Millionen bis 2024, und derzeit gibt es keine formelle Zertifizierung, mit der ihre Fähigkeit zum sicheren Programmieren bewertet und zertifiziert werden könnte. Das heißt nicht, dass jeder Entwickler unsicheren Code produziert oder wiederverwendet, aber es besteht zweifellos ein anhaltendes Risiko, dass grundlegende Sicherheitslücken in die Software gelangen, der wir unsere Daten anvertrauen.

Entwickler werden anhand ihrer Fähigkeit bewertet, Funktionen zu erstellen und Code so schnell wie möglich auszuliefern. Sicherheit war in den meisten Unternehmen kein Maßstab für ihren Erfolg, aber diese Meinung beginnt sich zu ändern, da immer mehr Unternehmen das Potenzial erkennen, das in der Verhinderung gängiger Sicherheitslücken in der frühesten Phase der Softwareentwicklung liegt. Realisierung und Implementierung sind jedoch zwei verschiedene Dinge, und da in den meisten tertiären Entwicklungskursen jeglicher Kontext rund um sichere Codierungspraktiken ausgelassen wird, liegt es oft am Arbeitsplatz eines Entwicklers, das Defizit auszugleichen. Wenn der Aufbau von Fähigkeiten und der Wissensaustausch selten oder irrelevant sind, werden sie wahrscheinlich unwirksam sein. Daher ist der Kreislauf wiederkehrender Sicherheitslücken aufgrund mangelnder Qualifikationsentwicklung nach wie vor ungebrochen.

Natürlich liegt es nicht in der Verantwortung eines durchschnittlichen Softwareentwicklers, die weltweiten Cybersicherheitsprobleme zu lösen. Schließlich stellen Unternehmen diese sehr teuren Sicherheitsexperten aus einem bestimmten Grund ein. Sicherheitsgurus sind jedoch Mangelware, und Entwickler können sicherlich dazu beitragen, die Belastung zu verringern.

Aber was bedeutet das für uns — und die Anbieter, die Software für kritische Infrastrukturen und sensible Organisationen entwickeln —, wenn es darum geht, einen verheerenden Cyberangriff zu verhindern? Dies wird zumindest eine Änderung des Status Quo der Softwarebeschaffung erfordern.

Die Fallstricke, die einer sicheren Software-Lieferkette im Weg stehen

Das alte Sprichwort, dass eine Kette nur so stark ist wie ihr schwächstes Glied, trifft leider genauso zu, wenn es um Softwarelieferungen geht. Es spielt wirklich keine Rolle, ob Ihr Unternehmen mit verschärften bewährten Sicherheitsmethoden, Investitionen in die Weiterbildung von Entwicklern und der Umstellung auf eine funktionierende DevSecOps-Umgebung auf die Party gegangen ist (d. h. jeder trägt die Verantwortung dafür, dass Software so sicher wie möglich hergestellt wird); wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, werden Sie diese in Ihr Ökosystem übernehmen und die Konsequenzen tragen.

Sicher, das Sicherheitsteam sollte dabei helfen, die Sicherheit von Erweiterungen des Tech-Stacks durch Dritte zu beurteilen, aber Entscheidungen können auf der Grundlage geschäftlicher Anforderungen getroffen werden, ohne dass eine große Auswahl an Lösungen besteht. An diesem Punkt kann es sich um eine Vertrauensübung handeln. Kümmert sich der Anbieter genauso um Sicherheit wie Ihr Unternehmen? Und kann der Anbieter die Risiken tatsächlich so einschätzen, dass nur Sie sie verstehen können, ebenso wie die Vermögenswerte, die Sie schützen müssen?

Transparenz ist ein äußerst wichtiger Faktor bei der Bewertung der Sicherheitsfähigkeit von Softwareergänzungen von Anbietern. Sind sie im Voraus mit ihren eigenen Sicherheitspraktiken? Sie sollten stolz auf ihren Ansatz zur Datensicherheit sein, und dieser sollte oberste Priorität haben. Wenn die Sicherheitspraktiken nirgends veröffentlicht werden oder keine Informationen verfügbar sind, besteht eine hohe Wahrscheinlichkeit, dass Sicherheit nicht an erster Stelle steht. Der Anbieter sollte in der Lage sein, technische Fragen und unabhängige Zertifizierungen wie ISO 27001 und SOC2 würde auch nicht schaden. Und wenn Sie im Rahmen Ihrer internen Sorgfaltspflichten und Sicherheitspraktiken nicht „unter die Haube schauen“ und nach Sicherheitslücken suchen können, vergessen Sie es.

Da die Nachfrage die Umsetzung von Softwareanforderungen so schnell vorantreibt, insbesondere wenn der Code des Anbieters in bestehende Systeme integriert wird, um Aktionen in einem neuen Kontext auszuführen, müssen sowohl der Anbieter als auch der Käufer an der Spitze stehen, und beides sollten ihre Entwickler vor Ort haben, um häufig auftretende Sicherheitslücken und -fehler zu erkennen, bevor sie ausgeliefert werden. Es könnten Hunderte — oder Tausende — von Abhängigkeiten gefährdet sein, wenn das bestehende Spinnennetz der technischen Lösungen um eine neue Erweiterung erweitert wird, und ein kleiner Fehler könnte zu einem katastrophalen Untergang führen.

Also, was ist die Lösung? Alles intern codieren, von Grund auf neu? Wenn es 1998 wäre, könnte das Sinn machen. Aber genauso wie wir Jeeves nicht mehr „fragen“, wo sich die nächste Autowaschanlage befindet, müssen wir realistische Sicherheitsvorkehrungen treffen, die im heutigen Kontext funktionieren.

Es gibt immer noch keine Wunderwaffe, aber es gibt Lösungen

Für Käufer sollte die Sicherheitsbewertung der Herstellersoftware und der Entwicklungspraktiken eine Priorität des gesamten Sicherheitsprogramms und des Risikomanagementplans sein. Stellen Sie Fragen zu ihren Zertifizierungen, Praktiken und dem Ruf ihrer Entwickler im Bereich Sicherheit.

Anbieter (und in der Tat alle Unternehmen, die Software entwickeln) müssen bereit sein, nachzuweisen, dass Sicherheit oberste Priorität hat, und sollten sich auf Weiterqualifizierung konzentrieren. Entwickler mit Sicherheitskenntnissen sind sehr gefragt, und mit die richtigen Tools und Unterstützung, sie können aus Ihrem bestehenden Team aufgebaut werden und sind in der Lage, Angriffe abzuwehren, die auf häufig vorkommenden Sicherheitslücken beruhen. Aber werfen Sie ihnen kein altes Training auf die Sprünge. Geben Sie ihnen Zeit, um erfolgreich zu sein — mit Sicherheitstools, die ihre bestehenden Arbeitsabläufe ergänzen. Machen Sie es sich so einfach wie möglich und beobachten Sie, wie die lästigen Bugs im Code, der das Unternehmen antreibt, immer dünner werden.

Unter dem Strich verschärfen sich alle Softwarerisiken sofort, wenn sie Teil der Lieferkette sind, und betreffen alle Benutzer und alle Systeme, in denen anfällige Komponenten verwendet wurden. Wenn die Anbieter die Sicherheit nicht so ernst nehmen wie die Unternehmen, die ihre Software implementieren - oder sowohl der Anbieter als auch das Unternehmen ihr Sicherheitsprogramm nicht einhalten -, werden verheerendere, weitreichendere Angriffe auf die Lieferkette wie SolarWinds unweigerlich zur Norm werden — und das ist ein kritisches Problem für alle.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

최고 경영자, 회장 겸 공동 설립자

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 허브

시작을 위한 자료

더 많은 글
자원 허브

시작을 위한 자료

더 많은 글