供应链软件供应链攻击风险特点及解决策略

攻击软件  时间:2021-02-27  阅读:()

软件供应链攻击风险特点及解决策略目录

1、 概述

2、 软件供应链攻击风险分析

2. 1、 软件供应链攻击环节

2. 2、 软件供应链攻击事件分析

3、 软件供应链攻击特点

3. 1、 攻击影响范围广

3. 2、 攻击检测难度大、持续性强

3. 3、 攻击手法多种多样数量不断上升

4 、我国应对软件供应链攻击的对策

4. 1、 制定相应的软件供应链法律与规范

4. 2、 降低对国外产品的进口依赖

4. 3、 重视软件供应链技术管理

4.4 、企业将人员管理与技术管理相结合

5、 结语

正文

摘要 随着软件供应链攻击逐渐增多认识、分析进而防御供应链攻击提高供应链攻击风险防范意识对于世界各地个人、企业甚至国家都是十分必要和迫切的。介绍了软件供应链不同环节的攻击分析了具体的软件供应链攻击事件总结了软件供应链攻击的特点提出了我国应对软件供应链攻击的措施与建议

关键字软件供应链攻击;软件供应链环节;网络安全风险

1、 概述

近年来随着软件供应链攻击(SSC attack)安全问题频频发生各类软件供应链攻击事件给世界各地个人、企业甚至国家带来了巨大的隐私泄露和财产损失如2017年6月27日勒索软件变种Petya攻击乌克兰使得乌克兰首都机场、 国家储蓄银行遭遇重大损失甚至对全球供应链产生了深远影响。 CrowdStr ike于2018年发布的全球供应

链安全的调查研究结果显示供应链攻击已经成为最大的新型威胁之

当前 国内外已有许多关于软件供应链攻击的研究。在软件供应链污染方面周振飞(2018)提出了对软件供应链的污染技术、软件供应链污染的主动防御方法、并针对WordPress的供应链安全污染检测技术进行了研究[3] 。邹维等人(2018)指出目前很少工作能够实现自动化分析并检测软件供应链是否被污染[4] 。在信息安全标准方面 MarkWolden(2015)等人指出实施COBIT 5的有效性信息安全框架可减少软件供应链受到网络攻击的风险[1] 。在应对供应链攻击的策略方面E GEL EM(2012)等人对恶意程序检测技术进行了深入的研究[2] 李舟军

(2015)等人分析了软件供应链的安全漏洞检测技术[4] 祝国邦(2018)等人对软件供应链各个环节的主动防御策略进行了较为详细的阐述

[5] 。在软件供应链安全风险分析方面 360威胁情报中心(2017)发布的《软件供应链来源攻击分析报告》 研究近几年发生的软件供应链攻击事件从用户、生产厂商、安全厂商的角度分别提出相应的解决方案。吴世忠(2014)等人编着的《信息通信技术供应链安全》 主要探讨了软硬件供应链的安全风险并提出了相应的对策建议[6]

面对各类软件供应链攻击事件个人、企业及国家如何更好地采取措施应对攻击亟待人们关注与探讨。

2、 软件供应链攻击风险分析

2. 1、 软件供应链攻击环节

软件供应链指的是软件从软件供应商到用户使用的整个过程中从设计软件、编写代码到生成软件的开发环节再到分发软件和用户下载的交付环节最终到用户使用环节的三大环节组成的链状结构。软件供应链攻击(见图1)指的是攻击者充分利用供应链的安全漏洞在合法软件的开发、交付、使用中进行劫持或者篡改并依赖供应链上的信任关系以逃避传统安全产品的检查沿着供应链向后渗透从而实施对目标的网络渗透及非法攻击[7]

图1供应链攻击过程

、软件供应链开发环节攻击风险

供应链软件开发环节指的是软件开发商的开发员对用户需求进行分析、在开发环境和框架下进行编程、测试并提供软件包的过程软件产品在这一环节中形成最终用户可用的形态。

开发过程中 尚未有统一安全的发布渠道。源代码打包或开发过程中预留的后门所有出入的代码都可能出现泄密、篡改等风险。除此之外不安全的工具和第三方库会间接导致病毒污染如

XcodeGhost的攻击。未知的第三方后门留存或者外采购买厂商的后门留存如Xshell的后门攻击会给供应链带来风险。测试过程中恶意代码污染的源代码测试工具会感染整体测试环境;在不安全的环境下测试电脑会发生次生感染。同时进行源代码封包的工具也可能存在恶意代码污染。

、 软件供应链交付环节攻击风险

供应链软件交付环节指的是用户通过在线商店、免费网络下载、购买软件安装光盘等存储介质、资源共享等方式获取到所需软件产品的过程。

对软件发布的安全监管的缺乏会带来渠道风险。软件的上传至下载等环节会出现不同维度的篡改行为非官方发布平台被篡改并植入恶意代码也容易造成感染。此外捆绑下载和下载劫持已经成为软件厂商灰色的产业链如缺乏审核机制的云服务、破解软件、第三方下载点等。在用户不知情的情况下 内容分发系统(C DN)缓存节点篡改、域名劫持(D)等会使用户下载存在恶意代码或者预留后门的软件。

、 软件供应链使用环节攻击风险

供应链软件使用环节指的是用户对软件产品的整个使用生命周期。

非法的盗版软件会使用户下载存在问题的激活工具、注册机等为整体软件供应链带来安全风险。在用户对代码包进行升级的时候会发生升级更新劫持如病毒Ghost Push。除此之外一些非认证的第三方组织会通过自身渠道进行补丁包发布诱骗用户从非官方渠道下载未经分辨而安装。攻击者还可通过捆绑攻击的形式使用户在下载安装该软件的同时也将其他软件一并安装到本地。一些应用卸载残留第三方卸载工具的存在会给用户带来恶意代码植入等安全隐患。

2.2、 软件供应链攻击事件分析

纵观近几年的软件供应链攻击事件其中的不少攻击案件最终影响了全球数10万甚至上亿的软件产品用户可造成比如盗取用户个人隐私、植入木马、盗取数字资产、勒索资金等危害。本文针对软件供应链上的3个环节有不同类型的攻击方式分析了发生在软件供应链不同环节的重大软件供应链攻击安全事件对比四者的不同见表1。

表1 4种软件供应链攻击事件对比

、 Xshell backdoor后门事件

Xshell是一个强大的安全终端模拟软件其官方NetSarang系列软件的关键网络通信组件ock2.dll被植入了恶意代码(见图2) 攻击者利用多层加密程式码隐藏后门用户机器一旦启动软件将会加载组件中的恶意代码将主机的用户信息通过后门远程访问功能中的C&C服务器域名生成算法DGA产生的D域名请求传送至黑客的远程命令控制服务器[8] 。 国内受影响的用户或机器数量在十万级别 同时数据显示一些知名的互联网公司有大量用户受到攻击主机相关的信息遭到泄露。

图2包含嵌入恶意代码的ock2.dll文件

、 XcodeGhost事件

Xcode是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE) 是开发OS X和iOS应用程序的最主流工具。

XcodeGhost病毒的感染原理是开发者在使用非官方下载的Xcode工具

开发app时会向正常的苹果app中植入恶意代码并通过

CoreService库文件进行感染。用户在下载安装app后会被恶意代码恶意远程控制其攻击过程见图3。 XcodeGhost感染了AppStore下载量最高的5 000个app中有76款a pp其中不乏大公司的知名应用受这次事件影响的用户数超过1亿[9]

图3 XcodeGhost攻击过程

、勒索软件变种NotPetya事件

NotPetya与传统的Petya勒索软件病毒不同其并没有针对单个文件进行加密而是通过释放文件向磁盘头部写入恶意代码被感染的系统的主引导记录(Mb r)被引导加载程序重写 同时加载1个微型恶意内核随后开始加密使得用户无法进入系统。 2017年6月27日NotP etya在欧洲大规模爆发其中全球最大的广告公司WPP在内的欧洲企业以及乌克兰基辅机场的网络系统受到攻击要求受害者支付价值300美元的比特币之后才会恢复解密密钥。

、 Ghost Push事件

Ghost Push病毒开机自动运行通过用户数据流量进行广告推送并且在未经过用户允许的情况下静默下载安装应用用户无法通过手机杀毒软件、手动卸载该类病毒其攻击过程见图4。 Gho stPush病毒感染用户主要分布于美国、俄罗斯、印度、 中国等给众多安卓用户带来了不可避免的影响及危害。

图4 Ghost Push攻击过程

3、 软件供应链攻击特点

3. 1、 攻击影响范围广

由于软件供应链是一个完整的流动过程 因此在软件供应链上发生的攻击具有扩散性。对于普通的安全漏洞的攻击其一般发生在单点上传播能力有限。相比之下在软件供应链上游开发环节发生的攻击一旦成功便会波及整个软件供应链的中下游对大量的软件供应商和最终用户造成影响。除此之外随着软件的规模变得越来越大软件的程序逻辑也变得越来越复杂理解软件的完整语义和掌握操作逻辑会变得愈发困难。因此在供应链开发环节设计缺陷和深层漏洞更难被发现源代码和开发工具更容易受到外部污染厂商预留和第三方组建的后门将会变得更容易隐藏。

3.2、 攻击检测难度大、持续性强

由于软件供应链攻击依赖供应链上的信任关系 以逃避传统安全产品的检查 因此软件供应链攻击具有高度隐藏性。一般来说经过官方认证的软件添加后门大部分供应链攻击会受到“合法软件”保护。在不被暴露的情况下病毒可以不断地访问并攻击新的目标。同时大多数企业和公司往往认为自己不会在软件供应链的开发、交付环节中被当作攻击的目标会默认认为供应链上的软件是安全的 因此很难从单一角度检测到攻击行为。除此之外不少软件供应链攻击

者不直接攻击供应商而是利用供应商来规避公司的网络安全机制检测风险。因此想要从根源上就检测出攻击行为十分困难。

3.3、 攻击手法多种多样数量不断上升

当前全球互联网环境日益复杂软件供应链的可攻击面也越来越多从而衍生出多种多样的攻击手法这也大大提升了供应链攻击事件的数量。前面已经提到在软件供应链的开发、交付、使用环节都有各种各样的供应链攻击手法。在开发和交付阶段开发人员与供应商会随时因为各种原因使软件供应链受到攻击而站在的最终用户的视角从供应链的下游向前看各环节信息的能见度和安全的可控程度逐渐下降对供应链上游和中游发生的问题更是鞭长莫及。因此攻击者只需要针对软件供应链各个环节的脆弱点实施攻击就可以入侵并造成危害 即使企业拥有足够的安全意识从发现安全隐患到解决问题并发布新版本仍然需要很长的周期在这期间攻击者根据漏洞生成的攻击速度会更快。

4 、我国应对软件供应链攻击的对策

4. 1、 制定相应的软件供应链法律与规范

在国外 已有不少国家制定并发布正规的法律法规来对软件供应链行业实施管理。 2015年4月美国国家标准与技术研究院(NIST)正式发布软件供应链制定规范NIST.SP800-161 (Supply Chain RiskManagement Practice for Federal Information Systems andOrganizatio) 该规范提出了信息与通信技术供应链(ICT supply

sharktech:洛杉矶/丹佛/荷兰高防服务器;1G独享$70/10G共享$240/10G独享$800

sharktech怎么样?sharktech (鲨鱼机房)是一家成立于 2003 年的知名美国老牌主机商,又称鲨鱼机房或者SK 机房,一直主打高防系列产品,提供独立服务器租用业务和 VPS 主机,自营机房在美国洛杉矶、丹佛、芝加哥和荷兰阿姆斯特丹,所有产品均提供 DDoS 防护。不知道大家是否注意到sharktech的所有服务器的带宽价格全部跳楼跳水,降幅简直不忍直视了,还没有见过这么便宜的独立服...

GreenCloudVPS($30/年),500G大硬盘VPS,10Gbps带宽

GreenCloudVPS最近在新加坡DC2节点上了新机器,Dual Xeon Silver 4216 CPU,DDR4内存,10Gbps网络端口,推出了几款大硬盘VPS套餐,基于KVM架构,500GB磁盘起年付30美元。除了大硬盘套餐外,还加推了几款采用NVMe硬盘的常规套餐,最低年付20美元。不过需要提醒的是,机房非直连中国,尤其是电信用户ping值感人,包括新加坡DC1也是如此。大硬盘VPS...

Hostodo美国独立日优惠套餐年付13.99美元起,拉斯维加斯/迈阿密机房

Hostodo又发布了几款针对7月4日美国独立日的优惠套餐(Independence Day Super Sale),均为年付,基于KVM架构,采用NVMe硬盘,最低13.99美元起,可选拉斯维加斯或者迈阿密机房。这是一家成立于2014年的国外VPS主机商,主打低价VPS套餐且年付为主,基于OpenVZ和KVM架构,产品性能一般,支持使用PayPal或者支付宝等付款方式。商家客服响应也比较一般,推...

攻击软件为你推荐
暴风影音怎么截图如何在暴风影音中截图?iphone越狱后怎么恢复苹果手机越狱之后能恢复原来吗?qq怎么发邮件如何通过QQ发送邮件xv播放器下载求手机可以看xv格式的视频播放器xp系统停止服务xp系统停止服务怎么办?ejb开发什么是EJB?宕机宕机 这个词是什么意思啊ios系统iOS系统是什么iphone6上市时间苹果6什么时候在中国大陆上市什么是云平台什么是家庭云平台?
fc2最新域名 服务器租用托管 免费申请域名 Vultr 创宇云 好看的桌面背景大图 长沙服务器 最好看的qq空间 cpanel空间 坐公交投2700元 数字域名 炎黄盛世 股票老左 国外代理服务器地址 免费cdn 搜索引擎提交入口 台湾google photobucket 注册阿里云邮箱 北京主机托管 更多