Organisationen vernachlässigen die DevOps-Sicherheit im neuesten Cloud Threat Report
Heute wurde Unit 42 (die Palo Alto Networks Security Consulting Group) veröffentlicht neue Forschung Dies zeigt, wie die Sicherheit der Lieferkette in der Cloud als aufkommende Bedrohung weiter wächst.
Hochkarätige Angriffe auf die Softwarelieferkette wie z SolarWinds und Kaseya VSA haben ein grelles Licht auf die Diskrepanz zwischen den Sicherheitswahrnehmungen von Organisationen geworfen Cloud Infrastruktur und die Realität von Bedrohungen in ihren Lieferketten, die sich katastrophal auf das Geschäft auswirken können.
Im Unit 42 Cloud Threat Report, 2. Halbjahr 2021, tauchen die Forscher von Unit 42 tief in das volle Ausmaß von Supply-Chain-Angriffen in der Cloud ein und erklären oft missverstandene Details darüber, wie sie auftreten. Es bietet auch umsetzbare Empfehlungen, die jedes Unternehmen sofort übernehmen kann, um mit dem Schutz seiner Software-Lieferketten in der Cloud zu beginnen.
Hauptergebnisse
Mangelnde Hygiene in der Lieferkette wirkt sich auf die Cloud-Infrastruktur aus
Der Kunde, dessen Entwicklungsumgebung in der Red-Team-Übung getestet wurde, hat das, was die meisten als ausgereift bezeichnen würden Cloud-Sicherheit Haltung. Ihre Entwicklungsumgebung enthielt jedoch mehrere kritische Fehlkonfigurationen und Schwachstellen, sodass das Team von Unit 42 die Cloud-Infrastruktur des Kunden innerhalb weniger Tage übernehmen konnte.
Fremdcode = sicherer Code
Bei den meisten Supply-Chain-Angriffen kompromittiert ein Angreifer einen Anbieter und fügt schädlichen Code in Software ein, die von Kunden verwendet wird. Die Cloud-Infrastruktur kann einem ähnlichen Ansatz zum Opfer fallen, bei dem ungeprüfter Code von Drittanbietern Sicherheitslücken einführen und Angreifern Zugriff auf sensible Daten in der Cloud-Umgebung verschaffen könnte. Darüber hinaus kann Code von Drittanbietern von jedem stammen, es sei denn, Organisationen verifizieren Quellen, einschließlich eines Erweiterte persistente Bedrohung (APT).
Organisationen müssen die Sicherheit nach links verlagern
Teams vernachlässigen weiterhin die DevOps-Sicherheit, was zum Teil darauf zurückzuführen ist, dass sie den Bedrohungen der Lieferkette zu wenig Aufmerksamkeit schenken. Cloudnative Anwendungen haben eine lange Kette von Abhängigkeiten, und diese Abhängigkeiten haben ihre eigenen Abhängigkeiten. DevOps- und Sicherheitsteams müssen sich einen Überblick über die Materialliste in jedem Cloud-Workload verschaffen, um das Risiko in jeder Phase der Abhängigkeitskette zu bewerten und Leitplanken festzulegen.
Sichern Sie Ihre Software-Lieferkette in der Cloud
Während der Bericht wichtige Erkenntnisse über Angriffe auf die Softwarelieferkette selbst liefert, liegt der Schwerpunkt darauf, wie Sie Ihr Unternehmen ab sofort vor dieser wachsenden Bedrohung schützen können.
Methodik
Unit 42 analysierte Daten aus einer Vielzahl öffentlicher Datenquellen weltweit, um Rückschlüsse auf die wachsenden Bedrohungen zu ziehen, denen Unternehmen heute in ihren Softwarelieferketten ausgesetzt sind.
MEHR LESEN
- Warum DevOps und Daten gemeinsam besser für Ihr Unternehmen sind
- Warum Cloud-native Entwicklung einen neuen Ansatz und eine andere Kultur erfordert
- 3 Top-Tipps zur Gewährleistung der Compliance in der Cloud
- Implementierung einer erfolgreichen Hybrid-Cloud-Strategie
Zusätzlich zur Datenanalyse beauftragte ein großer SaaS-Anbieter (ein Kunde von Palo Alto Networks) seine Forscher mit der Durchführung einer Red-Team-Übung gegen seine Softwareentwicklungsumgebung. Innerhalb von drei Tagen entdeckte ein einzelner Forscher von Unit 42 kritische Softwareentwicklungsfehler, die den Kunden anfällig für einen ähnlichen Angriff wie auf SolarWinds und Kaseya VSA machten.