开源软件供应链:从技术到商业的安全风险演变
网络安全团队还可以监控攻击或行动指标 (IOA),例如异常的系统行为或新的连接。识别此类行为异常是人工智能的理想应用场景,因为机器学习擅长模式识别和异常行为检测。
从开源库到人工智能驱动的编码助手,以速度为导向的开发正在引入新的第三方风险,而威胁行为者正日益利用这些风险。
硅谷“快速行动,打破常规”的信条将增长置于一切之上。不幸的是,这种速度也导致软件供应链漏洞的快速引入。从开源软件库到人工智能编码助手,这些工具虽然能够实现快速创新,但也为网络犯罪分子提供了可乘之机。
第三方风险一直存在,但并非始终备受关注。过去十年,勒索软件占据了新闻头条,也牵动着网络安全领导者的心。近年来,国家级威胁和日益增长的网络战风险逐渐凸显。然而,无论其动机或运作方式如何,软件供应链中的漏洞都是网络攻击的理想目标。
SolarWinds 的数据泄露事件敲响了警钟,提醒人们注意第三方风险的危险性。即使你的防御措施再严密,如果上游服务提供商拥有通往企业内部的安全通道,一切也无济于事。Log4J 的Log4Shell漏洞则揭示了第三方风险如何在开源软件库中滋生,而这些开源软件库已被广泛采用并集成到企业服务中。漏洞一旦被披露,攻击者便立即展开扫描。
最近,网络攻击者将目光转向了人工智能编码助手及其产生的虚假响应,例如,他们会错误地识别出一个并不存在的软件库。当攻击者识别出一个虚假的软件库时,他们会注册一个同名的恶意二进制文件。开发者会在不知情的情况下将这些恶意软件集成到他们的代码中。网络安全研究人员将这种攻击称为“恶意域名抢注”(slopsquatting)。
因此,DevOps和网络安全都需要更加积极主动地识别和应对这些风险。DevOps将此称为“左移”,网络安全称之为“防暴预警”。可见性是这种方法的基础。
第三方风险的遗留问题
第三方风险并非新鲜事。供应链攻击的案例至少可以追溯到二十年前。例如,2003年就有人试图在Linux内核中植入后门,此事臭名昭著。然而,直到2020年SolarWinds数据泄露事件发生后,各组织才开始真正重视第三方风险。
SolarWinds的数据泄露事件是一起由俄罗斯高级持续性威胁 (APT) 组织实施的精心策划的供应链攻击。受感染的软件更新向18,000 名客户推送了恶意后门,使攻击者能够访问包括数十个美国联邦机构在内的高价值目标。
一年后,Log4J的一个漏洞Log4Shell引发了一场重大的供应链安全危机。Log4J是Java 生态系统中一个流行的开源日志库,被嵌入到数亿个应用程序和设备中。在运营技术 (OT) 环境中,此类漏洞的问题尤为严重,因为这些环境包含关键业务资产和难以甚至无法修复的遗留技术。
许多组织利用开源软件库来加速创新并降低成本,但对于Log4J而言,这种便利却以软件暴露在风险之中为代价。在Log4Shell漏洞披露后的几周内,各组织争相查找哪些供应商在其解决方案中集成了Log4J,而供应商则不得不向客户保证一切都在掌控之中,并推出补救计划。
请不要破坏我的好心情。
“Vibe编码”已成为生成式人工智能领域一款引人注目的“杀手级应用”。据GitHub统计,过去一年中,97%的开发者都使用过人工智能工具。然而,过度依赖人工智能生成的代码会给代码库带来安全漏洞。
学术研究人员发现,在16种领先的代码生成工具中,19%的推荐软件包并不存在,43%的虚构软件包每次都重复出现。
恶意攻击者正主动发现这些虚构的软件包,并抢先注册同名恶意代码。Python软件基金会的一位开发者将这种攻击称为“slopsquatting”(拼写错误抢注),因为它与网络域名抢注或拼写错误抢注非常相似。
例如,恶意软件“ccxt-mexc-futures”在公共软件仓库PyPl上被注册并下载超过1000次。该恶意软件修改了用于加密货币交易的关键操作;然而,鉴于Shai-Hulud蠕虫最近在PyPl上成功传播,抢注域名很可能成为未来发起高调蠕虫攻击的一种途径。
在企业之外,在攻击发生之前
这些第三方风险案例之间存在诸多差异。SolarWinds数据泄露事件是一起针对性极强的供应链攻击,凸显了供应链完整性问题。Log4J漏洞在当时被认为是迄今为止披露的最广泛漏洞,这也凸显了供应链可观测性的必要性。而域名抢注攻击的出现则要求对人工智能辅助编码进行更严格的监管。
这里的一个共同主题是需要提高透明度。供应链中软件依赖关系的复杂性使得漏洞和风险的监控变得困难。DevOps 需要“左移”,在风险方面更加积极主动和透明,以便网络安全团队能够在风险被利用之前(即防患于未然)识别并修复这些风险。
组织可以通过软件物料清单 (SBOM) 来审核软件的来源,从而跟踪每个依赖项的出处和版本。静态应用程序安全测试 (SAST) 和动态应用程序安全测试 (DAST) 可以识别可能被攻击者利用的漏洞。同样,可见性是这种方法的关键。组织需要首先建立全面的资产清单,以便评估特定应用程序对业务的影响。
网络安全团队还可以监控攻击或行动指标 (IOA),例如异常的系统行为或新的连接。识别此类行为异常是人工智能的理想应用场景,因为机器学习擅长模式识别和异常行为检测。
对于人工智能编码助手,开发者需要意识到其存在的风险,例如账户身份验证和输入验证方面的缺陷。开发者应在提示信息中嵌入安全措施,例如多因素身份验证 (MFA) 锁定和输入清理。此外,如今比以往任何时候都更加重要的是,必须进行人工审核和应用程序安全测试。
游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。
同类文章
Trae支持PHP与Laravel框架的兼容性及性能分析
Trae并非PHP或Laravel的官方组件,也不属于其生态圈。它常与PHP的Trait语法、Tracy调试库或Terraform工具混淆。若项目中出现相关错误,应优先检查自动加载、环境配置或名称拼写,避免因误解而浪费时间调试。
Claude项目GitHub霸榜 六万开发者参考的代码实践
一个看似普通的文本文件,竟在GitHub趋势榜上登顶榜首。这份由AI专家安德烈·卡帕西(Andrej Karpathy)精心提炼的“AI编程行为准则”,精准地指出了大型语言模型在代码生成中的常见陷阱,为那些时常“自由发挥”的模型戴上了高效的“紧箍咒”。 近期,一个简单的Markdown配置文件在开发
库克卸任苹果CEO 一个时代正式落幕
库克时代落幕,苹果“芯片大脑”与“硬件悍将”开启新篇章 智东西 作者 云鹏 编辑 心缘 库克要卸任CEO了!虽然市场早有预期,但官宣时刻到来,依然显得格外突然。 智东西4月21日早间消息,苹果公司刚刚发布重磅人事任命:现任硬件工程高级副总裁约翰·特纳斯(John Ternus)将接任苹果下一任C
智谱清影AI视频生成教程:如何制作带旁白的短视频
智谱清影生成带旁白视频主要有三种方法:一是利用内置AI音效与智能配乐间接营造语音效果;二是主流方法,即生成视频后,通过第三方剪辑软件添加并精确对齐文本转语音旁白;三是开发者方案,通过调用API分别生成视频和音频流,再合成处理,实现自动化。
海螺AI对比月之暗面Kimi哪款更实用
海螺AI与Kimi在功能上各有侧重。海螺AI语音交互便捷,首页设有语音按钮,适合多轮对话;Kimi长文本处理能力突出,支持高达200万tokens的上下文。文件兼容性方面,Kimi支持格式更广,包括PPT、Excel等,而海螺AI主要支持PDF和TXT。响应速度上,海螺AI在高峰时段表现稳定,Kimi免费用户可能遇到排队。界面设计上,海螺AI引导直观,新手易
- 日榜
- 周榜
- 月榜
1
2
3
4
5
6
7
8
9
10
相关攻略
2015-03-10 11:25
2015-03-10 11:05
2021-08-04 13:30
2015-03-10 11:22
2015-03-10 12:39
2022-05-16 18:57
2025-05-23 13:43
2025-05-23 14:01
热门教程
- 游戏攻略
- 安卓教程
- 苹果教程
- 电脑教程
热门话题

