供应链软件供应链攻击风险特点及解决策略

攻击软件  时间:2021-02-27  阅读:()

软件供应链攻击风险特点及解决策略目录

1、 概述

2、 软件供应链攻击风险分析

2. 1、 软件供应链攻击环节

2. 2、 软件供应链攻击事件分析

3、 软件供应链攻击特点

3. 1、 攻击影响范围广

3. 2、 攻击检测难度大、持续性强

3. 3、 攻击手法多种多样数量不断上升

4 、我国应对软件供应链攻击的对策

4. 1、 制定相应的软件供应链法律与规范

4. 2、 降低对国外产品的进口依赖

4. 3、 重视软件供应链技术管理

4.4 、企业将人员管理与技术管理相结合

5、 结语

正文

摘要 随着软件供应链攻击逐渐增多认识、分析进而防御供应链攻击提高供应链攻击风险防范意识对于世界各地个人、企业甚至国家都是十分必要和迫切的。介绍了软件供应链不同环节的攻击分析了具体的软件供应链攻击事件总结了软件供应链攻击的特点提出了我国应对软件供应链攻击的措施与建议

关键字软件供应链攻击;软件供应链环节;网络安全风险

1、 概述

近年来随着软件供应链攻击(SSC attack)安全问题频频发生各类软件供应链攻击事件给世界各地个人、企业甚至国家带来了巨大的隐私泄露和财产损失如2017年6月27日勒索软件变种Petya攻击乌克兰使得乌克兰首都机场、 国家储蓄银行遭遇重大损失甚至对全球供应链产生了深远影响。 CrowdStr ike于2018年发布的全球供应

链安全的调查研究结果显示供应链攻击已经成为最大的新型威胁之

当前 国内外已有许多关于软件供应链攻击的研究。在软件供应链污染方面周振飞(2018)提出了对软件供应链的污染技术、软件供应链污染的主动防御方法、并针对WordPress的供应链安全污染检测技术进行了研究[3] 。邹维等人(2018)指出目前很少工作能够实现自动化分析并检测软件供应链是否被污染[4] 。在信息安全标准方面 MarkWolden(2015)等人指出实施COBIT 5的有效性信息安全框架可减少软件供应链受到网络攻击的风险[1] 。在应对供应链攻击的策略方面E GEL EM(2012)等人对恶意程序检测技术进行了深入的研究[2] 李舟军

(2015)等人分析了软件供应链的安全漏洞检测技术[4] 祝国邦(2018)等人对软件供应链各个环节的主动防御策略进行了较为详细的阐述

[5] 。在软件供应链安全风险分析方面 360威胁情报中心(2017)发布的《软件供应链来源攻击分析报告》 研究近几年发生的软件供应链攻击事件从用户、生产厂商、安全厂商的角度分别提出相应的解决方案。吴世忠(2014)等人编着的《信息通信技术供应链安全》 主要探讨了软硬件供应链的安全风险并提出了相应的对策建议[6]

面对各类软件供应链攻击事件个人、企业及国家如何更好地采取措施应对攻击亟待人们关注与探讨。

2、 软件供应链攻击风险分析

2. 1、 软件供应链攻击环节

软件供应链指的是软件从软件供应商到用户使用的整个过程中从设计软件、编写代码到生成软件的开发环节再到分发软件和用户下载的交付环节最终到用户使用环节的三大环节组成的链状结构。软件供应链攻击(见图1)指的是攻击者充分利用供应链的安全漏洞在合法软件的开发、交付、使用中进行劫持或者篡改并依赖供应链上的信任关系以逃避传统安全产品的检查沿着供应链向后渗透从而实施对目标的网络渗透及非法攻击[7]

图1供应链攻击过程

、软件供应链开发环节攻击风险

供应链软件开发环节指的是软件开发商的开发员对用户需求进行分析、在开发环境和框架下进行编程、测试并提供软件包的过程软件产品在这一环节中形成最终用户可用的形态。

开发过程中 尚未有统一安全的发布渠道。源代码打包或开发过程中预留的后门所有出入的代码都可能出现泄密、篡改等风险。除此之外不安全的工具和第三方库会间接导致病毒污染如

XcodeGhost的攻击。未知的第三方后门留存或者外采购买厂商的后门留存如Xshell的后门攻击会给供应链带来风险。测试过程中恶意代码污染的源代码测试工具会感染整体测试环境;在不安全的环境下测试电脑会发生次生感染。同时进行源代码封包的工具也可能存在恶意代码污染。

、 软件供应链交付环节攻击风险

供应链软件交付环节指的是用户通过在线商店、免费网络下载、购买软件安装光盘等存储介质、资源共享等方式获取到所需软件产品的过程。

对软件发布的安全监管的缺乏会带来渠道风险。软件的上传至下载等环节会出现不同维度的篡改行为非官方发布平台被篡改并植入恶意代码也容易造成感染。此外捆绑下载和下载劫持已经成为软件厂商灰色的产业链如缺乏审核机制的云服务、破解软件、第三方下载点等。在用户不知情的情况下 内容分发系统(C DN)缓存节点篡改、域名劫持(D)等会使用户下载存在恶意代码或者预留后门的软件。

、 软件供应链使用环节攻击风险

供应链软件使用环节指的是用户对软件产品的整个使用生命周期。

非法的盗版软件会使用户下载存在问题的激活工具、注册机等为整体软件供应链带来安全风险。在用户对代码包进行升级的时候会发生升级更新劫持如病毒Ghost Push。除此之外一些非认证的第三方组织会通过自身渠道进行补丁包发布诱骗用户从非官方渠道下载未经分辨而安装。攻击者还可通过捆绑攻击的形式使用户在下载安装该软件的同时也将其他软件一并安装到本地。一些应用卸载残留第三方卸载工具的存在会给用户带来恶意代码植入等安全隐患。

2.2、 软件供应链攻击事件分析

纵观近几年的软件供应链攻击事件其中的不少攻击案件最终影响了全球数10万甚至上亿的软件产品用户可造成比如盗取用户个人隐私、植入木马、盗取数字资产、勒索资金等危害。本文针对软件供应链上的3个环节有不同类型的攻击方式分析了发生在软件供应链不同环节的重大软件供应链攻击安全事件对比四者的不同见表1。

表1 4种软件供应链攻击事件对比

、 Xshell backdoor后门事件

Xshell是一个强大的安全终端模拟软件其官方NetSarang系列软件的关键网络通信组件ock2.dll被植入了恶意代码(见图2) 攻击者利用多层加密程式码隐藏后门用户机器一旦启动软件将会加载组件中的恶意代码将主机的用户信息通过后门远程访问功能中的C&C服务器域名生成算法DGA产生的D域名请求传送至黑客的远程命令控制服务器[8] 。 国内受影响的用户或机器数量在十万级别 同时数据显示一些知名的互联网公司有大量用户受到攻击主机相关的信息遭到泄露。

图2包含嵌入恶意代码的ock2.dll文件

、 XcodeGhost事件

Xcode是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE) 是开发OS X和iOS应用程序的最主流工具。

XcodeGhost病毒的感染原理是开发者在使用非官方下载的Xcode工具

开发app时会向正常的苹果app中植入恶意代码并通过

CoreService库文件进行感染。用户在下载安装app后会被恶意代码恶意远程控制其攻击过程见图3。 XcodeGhost感染了AppStore下载量最高的5 000个app中有76款a pp其中不乏大公司的知名应用受这次事件影响的用户数超过1亿[9]

图3 XcodeGhost攻击过程

、勒索软件变种NotPetya事件

NotPetya与传统的Petya勒索软件病毒不同其并没有针对单个文件进行加密而是通过释放文件向磁盘头部写入恶意代码被感染的系统的主引导记录(Mb r)被引导加载程序重写 同时加载1个微型恶意内核随后开始加密使得用户无法进入系统。 2017年6月27日NotP etya在欧洲大规模爆发其中全球最大的广告公司WPP在内的欧洲企业以及乌克兰基辅机场的网络系统受到攻击要求受害者支付价值300美元的比特币之后才会恢复解密密钥。

、 Ghost Push事件

Ghost Push病毒开机自动运行通过用户数据流量进行广告推送并且在未经过用户允许的情况下静默下载安装应用用户无法通过手机杀毒软件、手动卸载该类病毒其攻击过程见图4。 Gho stPush病毒感染用户主要分布于美国、俄罗斯、印度、 中国等给众多安卓用户带来了不可避免的影响及危害。

图4 Ghost Push攻击过程

3、 软件供应链攻击特点

3. 1、 攻击影响范围广

由于软件供应链是一个完整的流动过程 因此在软件供应链上发生的攻击具有扩散性。对于普通的安全漏洞的攻击其一般发生在单点上传播能力有限。相比之下在软件供应链上游开发环节发生的攻击一旦成功便会波及整个软件供应链的中下游对大量的软件供应商和最终用户造成影响。除此之外随着软件的规模变得越来越大软件的程序逻辑也变得越来越复杂理解软件的完整语义和掌握操作逻辑会变得愈发困难。因此在供应链开发环节设计缺陷和深层漏洞更难被发现源代码和开发工具更容易受到外部污染厂商预留和第三方组建的后门将会变得更容易隐藏。

3.2、 攻击检测难度大、持续性强

由于软件供应链攻击依赖供应链上的信任关系 以逃避传统安全产品的检查 因此软件供应链攻击具有高度隐藏性。一般来说经过官方认证的软件添加后门大部分供应链攻击会受到“合法软件”保护。在不被暴露的情况下病毒可以不断地访问并攻击新的目标。同时大多数企业和公司往往认为自己不会在软件供应链的开发、交付环节中被当作攻击的目标会默认认为供应链上的软件是安全的 因此很难从单一角度检测到攻击行为。除此之外不少软件供应链攻击

者不直接攻击供应商而是利用供应商来规避公司的网络安全机制检测风险。因此想要从根源上就检测出攻击行为十分困难。

3.3、 攻击手法多种多样数量不断上升

当前全球互联网环境日益复杂软件供应链的可攻击面也越来越多从而衍生出多种多样的攻击手法这也大大提升了供应链攻击事件的数量。前面已经提到在软件供应链的开发、交付、使用环节都有各种各样的供应链攻击手法。在开发和交付阶段开发人员与供应商会随时因为各种原因使软件供应链受到攻击而站在的最终用户的视角从供应链的下游向前看各环节信息的能见度和安全的可控程度逐渐下降对供应链上游和中游发生的问题更是鞭长莫及。因此攻击者只需要针对软件供应链各个环节的脆弱点实施攻击就可以入侵并造成危害 即使企业拥有足够的安全意识从发现安全隐患到解决问题并发布新版本仍然需要很长的周期在这期间攻击者根据漏洞生成的攻击速度会更快。

4 、我国应对软件供应链攻击的对策

4. 1、 制定相应的软件供应链法律与规范

在国外 已有不少国家制定并发布正规的法律法规来对软件供应链行业实施管理。 2015年4月美国国家标准与技术研究院(NIST)正式发布软件供应链制定规范NIST.SP800-161 (Supply Chain RiskManagement Practice for Federal Information Systems andOrganizatio) 该规范提出了信息与通信技术供应链(ICT supply

CloudCone:$17.99/年KVM-1GB/50GB/1TB/洛杉矶MC机房

CloudCone在月初发了个邮件,表示上新了一个系列VPS主机,采用SSD缓存磁盘,支持下单购买额外的CPU、内存和硬盘资源,最低年付17.99美元起。CloudCone成立于2017年,提供VPS和独立服务器租用,深耕洛杉矶MC机房,最初提供按小时计费随时退回,给自己弄回一大堆中国不能访问的IP,现在已经取消了随时删除了,不过他的VPS主机价格不贵,支持购买额外IP,还支持购买高防IP。下面列...

Hosteons:新上1Gbps带宽KVM主机$21/年起,AMD Ryzen CPU+NVMe高性能主机$24/年起_韩国便宜服务器

我们在去年12月分享过Hosteons新上AMD Ryzen9 3900X CPU及DDR4内存、NVMe硬盘的高性能VPS产品的消息,目前商家再次发布了产品更新信息,暂停新开100M带宽KVM套餐,新订单转而升级为新的Budget KVM VPS(SSD)系列,带宽为1Gbps端口,且配置大幅升级,目前100M带宽仅保留OpenVZ架构产品可新订购,所有原有主机不变,用户一直续费一直可用。Bud...

iON Cloud:七月活动,洛杉矶CN2 GIA线路85折优惠中,价格偏高/机器稳定/更新优惠码

iON Cloud怎么样?iON Cloud是Krypt旗下的云服务器品牌,成立于2019年,是美国老牌机房(1998~)krypt旗下的VPS云服务器品牌,主打国外VPS云服务器业务,均采用KVM架构,整体性能配置较高,云服务器产品质量靠谱,在线率高,国内直连线路,适合建站等用途,支付宝、微信付款购买。支持Windows server 2012、2016、2019中英文版本以及主流Linux发行...

攻击软件为你推荐
明星论坛谁能介绍几个关于明星的好看图片网站啊.?weipin唯品会的唯品币是干什么用的?人人时光机现在世界上有时光机吗雅虎社区雅虎是中国的吗缓冲区溢出教程适合黑客初级学者使用的黑客工具有那些 、pw美团网电话是什么pwmate8价格华为mate8什么时候会降价linux虚拟机怎么样在Linux下安装虚拟机淘宝软文范例做微商让淘宝代写一篇软文发布招代理有效果吗淘宝软文范例在淘宝上卖文案软文的一般都是什么人,指着这笔收入活不下去吧,收入一般怎么样啊?
动态域名解析 泛域名 美国主机排名 主机评测 主机点评 私人服务器 60g硬盘 qq数据库 免费吧 中国电信测速网 美国免费空间 国外免费asp空间 天翼云盘 爱奇艺vip免费领取 美国独立日 xuni 广州服务器托管 德国代理ip 华为云服务器宕机 ddos攻击器下载 更多