SCW 아이콘
영웅 배경, 구분선 없음
블로그

Doki 之死:一个新的 Docker 漏洞,存在严重问题(以及你可以做些什么)

마티아스 마두, Ph.
게시됨 Aug 25, 2020
마지막 업데이트: 2026년 3월 10일

在日语拟声词中,“doki-doki”(“”)一词代表心脏剧烈跳动的声音... 这正是安全团队成员在他们的Docker服务器感染Doki时可能遇到的情况,这是一个为恶意代码注入提供后门的新漏洞等等。至少可以说,这是一个恰当的名字。

随着我们越来越依赖云基础架构,对安全最佳实践的精确性和可扩展有效性的需求至关重要,而且需要远远超出安全应用程序部署的最低限度,同时在整个SDLC中公布和部署容器安全的自定义措施。

网络攻击越来越频繁,影响基于Linux的基础设施的威胁也变得越来越普遍,最终目标是有机会破解存储在云中的敏感数据的战利品箱。Doki的目标就是做到这一点,它使用多种技术来保持不被发现、强大和有效,这与以前在基于Docker的安全问题领域所见的任何事情都不一样。

什么是 Doki,它是如何工作的?

正如许多受感染应用程序中的常见主题一样, 安全配置错误 在软件遭到入侵方面起着不可接受的重要作用。特别是对于Docker而言,事实证明,配置错误的Docker Engine API对攻击者来说是富有这个 Ngrok 僵尸网络 自2018年以来,加密采矿机器人一直在四处搜寻不安全的Docker服务器,启动自己的容器并在受害者的基础设施上执行恶意软件。

Doki 是这种恶意软件的一个更狡猾、更恶意的版本,它通过暴露相同的攻击载体的同一个僵尸网络而获得成功:API 配置错误,这个问题本应在任何代码部署或服务器公开可见性之前就得到解决。Doki利用了每个人最喜欢的讽刺加密货币的区块链, 狗狗币,充当几乎无法察觉的后门。就目前情况而言,它已经四处滑行,没有太多痕迹 自一月份以来

该恶意软件本质上是滥用区块链钱包来生成命令与控制(C2)域名,这本身并不是什么新鲜事物,但是Doki提供了在受感染服务器上远程执行代码的持续能力,为一系列基于恶意软件的破坏性攻击(例如勒索软件和DDoS)铺平了道路。如果你愿意的话,它就像一个 “有骨头的总督” 一样无情。Intezer 的好人有一个 完整文章 针对整个威胁及其庞大的有效载荷。

在代码中发现 Doki 路径。

Doki是一个在去中心化区块链网络上运行的后门,它使用难以捉摸的快速容器逃脱技术来掩盖轨道,访问宿主的更多区域并继续传播感染,这一事实使它对开发人员和安全团队来说都是一场噩梦。

但是,Doki 无法感染具有安全 API 端口的 Docker 服务器。在生产过程中对其进行错误配置是一个会带来深远后果的错误,但是面对如此复杂而棘手的恶意软件,对云开发人员进行有效的安全意识和实用安全编码技能培训是一种有些 “简单” 的解决方法。

让我们来看看这个不安全的 Docker API 的例子,Doki 可以在这个例子中找到进入的方法并开始传播:

dockerd-H tcp: //0.0.0. 0:2375

你能发现错误的配置吗?安全版本如下所示:

dockerd-H tcp: //0.0.0. 0:2376--tlsverify--tlscacert=/etc/ssl/certs/ca.pem--tlscert=/etc/ssl/certs/certs/certs/cerver-certs/certs/certs/ca.pem--tlscert=/etc/sserver-certs/certs/cer

在不安全的示例中,Docker 引擎 API 正在监听端口 TCP 2375,它将接受 任何 连接请求,因此任何访问 Docker 服务器的人都可以使用。

在安全示例中,Docker Engine API 已配置为使用 TLS 证书验证,它只接受来自提供 CA 信任证书的客户端的连接。

我们推出了一系列全新的游戏化挑战,可以帮助开发者识别和修复 Doki 感染的根本原因,你可以玩一个 这里:

安全的云基础设施是一项团队运动。

云配置错误 在2018年和2019年期间,组织损失了惊人的5万亿美元,这意味着数十亿条暴露的记录和不可逆转的声誉损失。对于基本上可以避免的攻击向量来说,这是一个相当令人震惊的统计数据。如果认为监控和修复暴露的端口(最好是在部署之前)、检查任何未知容器以及密切关注任何过多的服务器负载等措施可以阻止像 Doki 这样的东西造成的滚雪球般的损失,那么,为了让您高枕无忧,付出的代价很小。

全公司的安全意识至关重要,对于参与SDLC的每一个人来说,遵循安全最佳实践是不可谈判的。最好的组织致力于建立稳健的 DevSecOps 流程,共同承担安全责任,开发人员和 AppSec 专业人员都拥有阻止常见漏洞进入软件和重要基础设施的知识和工具。
想以一名具有安全意识、精力充沛的云工程师的身份开始吗? 立即开始测试你的技能

리소스 보기
리소스 보기

网络攻击越来越频繁,影响基于Linux的基础设施的威胁也变得越来越普遍,最终目标是有机会破解存储在云中的敏感数据的战利品箱。

더 많은 것에 관심이 있으신가요?

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

더 알아보세요

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약
공유하기:
링크드인 브랜드사회적x 로고
저자
마티아스 마두, Ph.
게시일: 2020년 8월 25일

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.

공유하기:
링크드인 브랜드사회적x 로고

在日语拟声词中,“doki-doki”(“”)一词代表心脏剧烈跳动的声音... 这正是安全团队成员在他们的Docker服务器感染Doki时可能遇到的情况,这是一个为恶意代码注入提供后门的新漏洞等等。至少可以说,这是一个恰当的名字。

随着我们越来越依赖云基础架构,对安全最佳实践的精确性和可扩展有效性的需求至关重要,而且需要远远超出安全应用程序部署的最低限度,同时在整个SDLC中公布和部署容器安全的自定义措施。

网络攻击越来越频繁,影响基于Linux的基础设施的威胁也变得越来越普遍,最终目标是有机会破解存储在云中的敏感数据的战利品箱。Doki的目标就是做到这一点,它使用多种技术来保持不被发现、强大和有效,这与以前在基于Docker的安全问题领域所见的任何事情都不一样。

什么是 Doki,它是如何工作的?

正如许多受感染应用程序中的常见主题一样, 安全配置错误 在软件遭到入侵方面起着不可接受的重要作用。特别是对于Docker而言,事实证明,配置错误的Docker Engine API对攻击者来说是富有这个 Ngrok 僵尸网络 自2018年以来,加密采矿机器人一直在四处搜寻不安全的Docker服务器,启动自己的容器并在受害者的基础设施上执行恶意软件。

Doki 是这种恶意软件的一个更狡猾、更恶意的版本,它通过暴露相同的攻击载体的同一个僵尸网络而获得成功:API 配置错误,这个问题本应在任何代码部署或服务器公开可见性之前就得到解决。Doki利用了每个人最喜欢的讽刺加密货币的区块链, 狗狗币,充当几乎无法察觉的后门。就目前情况而言,它已经四处滑行,没有太多痕迹 自一月份以来

该恶意软件本质上是滥用区块链钱包来生成命令与控制(C2)域名,这本身并不是什么新鲜事物,但是Doki提供了在受感染服务器上远程执行代码的持续能力,为一系列基于恶意软件的破坏性攻击(例如勒索软件和DDoS)铺平了道路。如果你愿意的话,它就像一个 “有骨头的总督” 一样无情。Intezer 的好人有一个 完整文章 针对整个威胁及其庞大的有效载荷。

在代码中发现 Doki 路径。

Doki是一个在去中心化区块链网络上运行的后门,它使用难以捉摸的快速容器逃脱技术来掩盖轨道,访问宿主的更多区域并继续传播感染,这一事实使它对开发人员和安全团队来说都是一场噩梦。

但是,Doki 无法感染具有安全 API 端口的 Docker 服务器。在生产过程中对其进行错误配置是一个会带来深远后果的错误,但是面对如此复杂而棘手的恶意软件,对云开发人员进行有效的安全意识和实用安全编码技能培训是一种有些 “简单” 的解决方法。

让我们来看看这个不安全的 Docker API 的例子,Doki 可以在这个例子中找到进入的方法并开始传播:

dockerd-H tcp: //0.0.0. 0:2375

你能发现错误的配置吗?安全版本如下所示:

dockerd-H tcp: //0.0.0. 0:2376--tlsverify--tlscacert=/etc/ssl/certs/ca.pem--tlscert=/etc/ssl/certs/certs/certs/cerver-certs/certs/certs/ca.pem--tlscert=/etc/sserver-certs/certs/cer

在不安全的示例中,Docker 引擎 API 正在监听端口 TCP 2375,它将接受 任何 连接请求,因此任何访问 Docker 服务器的人都可以使用。

在安全示例中,Docker Engine API 已配置为使用 TLS 证书验证,它只接受来自提供 CA 信任证书的客户端的连接。

我们推出了一系列全新的游戏化挑战,可以帮助开发者识别和修复 Doki 感染的根本原因,你可以玩一个 这里:

安全的云基础设施是一项团队运动。

云配置错误 在2018年和2019年期间,组织损失了惊人的5万亿美元,这意味着数十亿条暴露的记录和不可逆转的声誉损失。对于基本上可以避免的攻击向量来说,这是一个相当令人震惊的统计数据。如果认为监控和修复暴露的端口(最好是在部署之前)、检查任何未知容器以及密切关注任何过多的服务器负载等措施可以阻止像 Doki 这样的东西造成的滚雪球般的损失,那么,为了让您高枕无忧,付出的代价很小。

全公司的安全意识至关重要,对于参与SDLC的每一个人来说,遵循安全最佳实践是不可谈判的。最好的组织致力于建立稳健的 DevSecOps 流程,共同承担安全责任,开发人员和 AppSec 专业人员都拥有阻止常见漏洞进入软件和重要基础设施的知识和工具。
想以一名具有安全意识、精力充沛的云工程师的身份开始吗? 立即开始测试你的技能

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하세요

귀하의 허락을 받아 저희 제품 및/또는 관련 보안 코딩 주제에 관한 정보를 보내드리고자 합니다. 귀하의 개인정보는 항상 매우 신중하게 취급되며, 마케팅 목적으로 타사에 판매하지 않을 것을 약속드립니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 "분석" 쿠키를 활성화하십시오. 완료 후에는 원할 때 다시 비활성화할 수 있습니다.

在日语拟声词中,“doki-doki”(“”)一词代表心脏剧烈跳动的声音... 这正是安全团队成员在他们的Docker服务器感染Doki时可能遇到的情况,这是一个为恶意代码注入提供后门的新漏洞等等。至少可以说,这是一个恰当的名字。

随着我们越来越依赖云基础架构,对安全最佳实践的精确性和可扩展有效性的需求至关重要,而且需要远远超出安全应用程序部署的最低限度,同时在整个SDLC中公布和部署容器安全的自定义措施。

网络攻击越来越频繁,影响基于Linux的基础设施的威胁也变得越来越普遍,最终目标是有机会破解存储在云中的敏感数据的战利品箱。Doki的目标就是做到这一点,它使用多种技术来保持不被发现、强大和有效,这与以前在基于Docker的安全问题领域所见的任何事情都不一样。

什么是 Doki,它是如何工作的?

正如许多受感染应用程序中的常见主题一样, 安全配置错误 在软件遭到入侵方面起着不可接受的重要作用。特别是对于Docker而言,事实证明,配置错误的Docker Engine API对攻击者来说是富有这个 Ngrok 僵尸网络 自2018年以来,加密采矿机器人一直在四处搜寻不安全的Docker服务器,启动自己的容器并在受害者的基础设施上执行恶意软件。

Doki 是这种恶意软件的一个更狡猾、更恶意的版本,它通过暴露相同的攻击载体的同一个僵尸网络而获得成功:API 配置错误,这个问题本应在任何代码部署或服务器公开可见性之前就得到解决。Doki利用了每个人最喜欢的讽刺加密货币的区块链, 狗狗币,充当几乎无法察觉的后门。就目前情况而言,它已经四处滑行,没有太多痕迹 自一月份以来

该恶意软件本质上是滥用区块链钱包来生成命令与控制(C2)域名,这本身并不是什么新鲜事物,但是Doki提供了在受感染服务器上远程执行代码的持续能力,为一系列基于恶意软件的破坏性攻击(例如勒索软件和DDoS)铺平了道路。如果你愿意的话,它就像一个 “有骨头的总督” 一样无情。Intezer 的好人有一个 完整文章 针对整个威胁及其庞大的有效载荷。

在代码中发现 Doki 路径。

Doki是一个在去中心化区块链网络上运行的后门,它使用难以捉摸的快速容器逃脱技术来掩盖轨道,访问宿主的更多区域并继续传播感染,这一事实使它对开发人员和安全团队来说都是一场噩梦。

但是,Doki 无法感染具有安全 API 端口的 Docker 服务器。在生产过程中对其进行错误配置是一个会带来深远后果的错误,但是面对如此复杂而棘手的恶意软件,对云开发人员进行有效的安全意识和实用安全编码技能培训是一种有些 “简单” 的解决方法。

让我们来看看这个不安全的 Docker API 的例子,Doki 可以在这个例子中找到进入的方法并开始传播:

dockerd-H tcp: //0.0.0. 0:2375

你能发现错误的配置吗?安全版本如下所示:

dockerd-H tcp: //0.0.0. 0:2376--tlsverify--tlscacert=/etc/ssl/certs/ca.pem--tlscert=/etc/ssl/certs/certs/certs/cerver-certs/certs/certs/ca.pem--tlscert=/etc/sserver-certs/certs/cer

在不安全的示例中,Docker 引擎 API 正在监听端口 TCP 2375,它将接受 任何 连接请求,因此任何访问 Docker 服务器的人都可以使用。

在安全示例中,Docker Engine API 已配置为使用 TLS 证书验证,它只接受来自提供 CA 信任证书的客户端的连接。

我们推出了一系列全新的游戏化挑战,可以帮助开发者识别和修复 Doki 感染的根本原因,你可以玩一个 这里:

安全的云基础设施是一项团队运动。

云配置错误 在2018年和2019年期间,组织损失了惊人的5万亿美元,这意味着数十亿条暴露的记录和不可逆转的声誉损失。对于基本上可以避免的攻击向量来说,这是一个相当令人震惊的统计数据。如果认为监控和修复暴露的端口(最好是在部署之前)、检查任何未知容器以及密切关注任何过多的服务器负载等措施可以阻止像 Doki 这样的东西造成的滚雪球般的损失,那么,为了让您高枕无忧,付出的代价很小。

全公司的安全意识至关重要,对于参与SDLC的每一个人来说,遵循安全最佳实践是不可谈判的。最好的组织致力于建立稳健的 DevSecOps 流程,共同承担安全责任,开发人员和 AppSec 专业人员都拥有阻止常见漏洞进入软件和重要基础设施的知识和工具。
想以一名具有安全意识、精力充沛的云工程师的身份开始吗? 立即开始测试你的技能

웹 세미나 시청
시작하자
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 많은 것에 관심이 있으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
마티아스 마두, Ph.
게시일: 2020년 8월 25일

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.

공유하기:
링크드인 브랜드사회적x 로고

在日语拟声词中,“doki-doki”(“”)一词代表心脏剧烈跳动的声音... 这正是安全团队成员在他们的Docker服务器感染Doki时可能遇到的情况,这是一个为恶意代码注入提供后门的新漏洞等等。至少可以说,这是一个恰当的名字。

随着我们越来越依赖云基础架构,对安全最佳实践的精确性和可扩展有效性的需求至关重要,而且需要远远超出安全应用程序部署的最低限度,同时在整个SDLC中公布和部署容器安全的自定义措施。

网络攻击越来越频繁,影响基于Linux的基础设施的威胁也变得越来越普遍,最终目标是有机会破解存储在云中的敏感数据的战利品箱。Doki的目标就是做到这一点,它使用多种技术来保持不被发现、强大和有效,这与以前在基于Docker的安全问题领域所见的任何事情都不一样。

什么是 Doki,它是如何工作的?

正如许多受感染应用程序中的常见主题一样, 安全配置错误 在软件遭到入侵方面起着不可接受的重要作用。特别是对于Docker而言,事实证明,配置错误的Docker Engine API对攻击者来说是富有这个 Ngrok 僵尸网络 自2018年以来,加密采矿机器人一直在四处搜寻不安全的Docker服务器,启动自己的容器并在受害者的基础设施上执行恶意软件。

Doki 是这种恶意软件的一个更狡猾、更恶意的版本,它通过暴露相同的攻击载体的同一个僵尸网络而获得成功:API 配置错误,这个问题本应在任何代码部署或服务器公开可见性之前就得到解决。Doki利用了每个人最喜欢的讽刺加密货币的区块链, 狗狗币,充当几乎无法察觉的后门。就目前情况而言,它已经四处滑行,没有太多痕迹 自一月份以来

该恶意软件本质上是滥用区块链钱包来生成命令与控制(C2)域名,这本身并不是什么新鲜事物,但是Doki提供了在受感染服务器上远程执行代码的持续能力,为一系列基于恶意软件的破坏性攻击(例如勒索软件和DDoS)铺平了道路。如果你愿意的话,它就像一个 “有骨头的总督” 一样无情。Intezer 的好人有一个 完整文章 针对整个威胁及其庞大的有效载荷。

在代码中发现 Doki 路径。

Doki是一个在去中心化区块链网络上运行的后门,它使用难以捉摸的快速容器逃脱技术来掩盖轨道,访问宿主的更多区域并继续传播感染,这一事实使它对开发人员和安全团队来说都是一场噩梦。

但是,Doki 无法感染具有安全 API 端口的 Docker 服务器。在生产过程中对其进行错误配置是一个会带来深远后果的错误,但是面对如此复杂而棘手的恶意软件,对云开发人员进行有效的安全意识和实用安全编码技能培训是一种有些 “简单” 的解决方法。

让我们来看看这个不安全的 Docker API 的例子,Doki 可以在这个例子中找到进入的方法并开始传播:

dockerd-H tcp: //0.0.0. 0:2375

你能发现错误的配置吗?安全版本如下所示:

dockerd-H tcp: //0.0.0. 0:2376--tlsverify--tlscacert=/etc/ssl/certs/ca.pem--tlscert=/etc/ssl/certs/certs/certs/cerver-certs/certs/certs/ca.pem--tlscert=/etc/sserver-certs/certs/cer

在不安全的示例中,Docker 引擎 API 正在监听端口 TCP 2375,它将接受 任何 连接请求,因此任何访问 Docker 服务器的人都可以使用。

在安全示例中,Docker Engine API 已配置为使用 TLS 证书验证,它只接受来自提供 CA 信任证书的客户端的连接。

我们推出了一系列全新的游戏化挑战,可以帮助开发者识别和修复 Doki 感染的根本原因,你可以玩一个 这里:

安全的云基础设施是一项团队运动。

云配置错误 在2018年和2019年期间,组织损失了惊人的5万亿美元,这意味着数十亿条暴露的记录和不可逆转的声誉损失。对于基本上可以避免的攻击向量来说,这是一个相当令人震惊的统计数据。如果认为监控和修复暴露的端口(最好是在部署之前)、检查任何未知容器以及密切关注任何过多的服务器负载等措施可以阻止像 Doki 这样的东西造成的滚雪球般的损失,那么,为了让您高枕无忧,付出的代价很小。

全公司的安全意识至关重要,对于参与SDLC的每一个人来说,遵循安全最佳实践是不可谈判的。最好的组织致力于建立稳健的 DevSecOps 流程,共同承担安全责任,开发人员和 AppSec 专业人员都拥有阻止常见漏洞进入软件和重要基础设施的知识和工具。
想以一名具有安全意识、精力充沛的云工程师的身份开始吗? 立即开始测试你的技能

목록

PDF 다운로드
리소스 보기
더 많은 것에 관심이 있으신가요?

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

더 알아보세요

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물