Drei Risikobereiche für die Software Supply Chain Angriffe auf Software-Lieferkette verdreifacht
Im Jahr 2021 haben sich Angriffe auf die Software-Lieferkette gegenüber dem Vorjahr verdreifacht. Dies berichtet Aqua Security, Spezialist für Cloud-native Sicherheit, im Rahmen des „Software Supply Chain Security Review“.
Anbieter zum Thema

Für die Studie „Software Supply Chain Security Review“ hat Argon Security, seit Dezember ein Teil von Aqua Security, über einen Zeitraum von sechs Monaten die Angriffe auf Software-Supply-Chains beobachtet. Demnach hätten sich die Angriffe im Jahr 2021 im Vergleich zum Vorjahreszeitraum verdreifacht. Generell sei das Sicherheitsniveau in den Umgebungen für Software-Entwicklung nach wie vor niedrig, konstatiert Aqua Security.
Besonders beliebt sind bei Cyberkriminellen Sicherheitslücken in Open-Source-Software. Die Angreifer schleusen bereits hier bösartigen Code ein („Poisoning“) und nutzen generelle Probleme bei der Integrität von Software-Code. Im Zuge der Studie wurden drei Hauptbereiche ermittelt, in denen Risiken auftreten können, im Folgenden im Wortlaut wiedergegeben.
1. Verwendung anfälliger Pakete
Quelloffener Code ist Teil fast aller kommerziellen Software. Viele der verwendeten Open-Source-Pakete weisen bestehende Sicherheitslücken auf, und die Aktualisierung auf eine sicherere Version erfordert einen hohen Aufwand für die Entwicklungs- und DevOps-Teams. Es ist nicht überraschend, dass dies eine der am schnellsten wachsenden Methoden zur Durchführung von Angriffen ist. Es gibt zwei gängige Angriffe, die verwundbare Pakete ausnutzen:
- Ausnutzung vorhandener Schwachstellen: Ausnutzung vorhandener Schwachstellen von Paketen, um Zugriff auf die Anwendung zu erhalten und den Angriff auszuführen (Beispiel: die jüngsten Log4j-Cyberattacken).
- Package-Poisoning: Einschleusen von bösartigem Code in beliebte Open-Source-Pakete und unternehmenseigene Software-Pakete, um Entwickler oder automatisierte Pipeline-Tools dazu zu bringen, sie in den Build-Prozess der Anwendung einzubinden (Beispiel: Der Fall von COA, RC und ua-parser-js).
2. Kompromittierte Pipeline-Tools
Angreifer können privilegierten Zugriff, Fehlkonfigurationen und Schwachstellen in der CI/CD-Pipeline-Infrastruktur (z. B. Quellcode-Verwaltungssystem, Build-Agent, Paketregistrierungen und Dienstabhängigkeiten) ausnutzen, die Zugang zu kritischer IT-Infrastruktur, zu Entwicklungsprozessen, Quellcode und Anwendungen bieten.
Eine kompromittierte CI/CD-Pipeline kann den Quellcode einer Anwendung offenlegen, der den Bauplan der Anwendung, der Entwicklungsinfrastruktur und der Prozesse darstellt. Dadurch können Angreifer den Code ändern oder während des Build-Prozesses bösartigen Code einschleusen und die Anwendung manipulieren (wie es beispielsweise bei derSolarWinds-Attacke der Fall war). Diese Art der Sicherheitsverletzung ist schwer zu erkennen und kann großen Schaden anrichten, bevor sie entdeckt und behoben wird.
Angreifer nutzen auch kompromittierte Paketregistrierungen, um kompromittierte Artefakte anstelle von legitimen hochzuladen. Darüber hinaus gibt es Dutzende von externen Abhängigkeiten, die mit der Pipeline verbunden sind und für den Zugriff auf sie und für Angriffe genutzt werden können (Beispiel: Codecov).
3. Integrität von Code/Artefakten
Einer der Hauptrisikobereiche, die in der Studie identifiziert wurden, ist das Hochladen von fehlerhaftem Code in Quellcode-Repositories, was sich direkt auf die Qualität der Artefakte und die Sicherheitslage auswirkt.
Häufige Probleme, die in den meisten Kundenumgebungen gefunden wurden, waren sensible Daten im Code, die Codequalität und Sicherheitsprobleme allgemein, das Problem von Infrastruktur-als-Code, Schwachstellen in Container-Images und generelle Fehlkonfigurationen. In vielen Fällen war die Anzahl der entdeckten Probleme so groß, dass sie nur mit umfassenden Projekten bereinigt werden konnten.
Den „Software Supply Chain Security Review“ können Interessenten auf der Webseite von Aqua Security nach erfolgter Registrierung herunterladen.
(ID:47968642)