Blog

Ist den Softwareanbietern die Sicherheit genauso wichtig wie Ihnen?

Matias Madou, Ph.D.
Veröffentlicht am 11. September 2023

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.

Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.

Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.

Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.

Die massive Umstellung auf Sicherheit in der Lieferkette

Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.

Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.

Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.

Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?

In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst? 

Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.

Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment 

Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.

Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.

Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten. 

Nächste Schritte?

Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen. 

Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.

Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren. 

Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Ressource anzeigen
Ressource anzeigen

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung bedeutet haben. Auch wenn dies nicht verpflichtend ist, sollte es das Ziel aller Unternehmen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil des eigenen internen Sicherheitsprogramms.

Interessiert an mehr?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchen
Weitergeben:
Autor
Matias Madou, Ph.D.
Veröffentlicht am 11. September 2023

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Weitergeben:

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.

Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.

Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.

Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.

Die massive Umstellung auf Sicherheit in der Lieferkette

Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.

Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.

Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.

Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?

In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst? 

Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.

Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment 

Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.

Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.

Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten. 

Nächste Schritte?

Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen. 

Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.

Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren. 

Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Ressource anzeigen
Ressource anzeigen

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen

Wir bitten Sie um Ihre Erlaubnis, Ihnen Informationen über unsere Produkte und/oder verwandte Themen der sicheren Codierung zuzusenden. Wir werden Ihre persönlichen Daten immer mit äußerster Sorgfalt behandeln und sie niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
Um das Formular abzuschicken, aktivieren Sie bitte "Analytics"-Cookies. Sie können die Cookies wieder deaktivieren, sobald Sie fertig sind.

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.

Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.

Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.

Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.

Die massive Umstellung auf Sicherheit in der Lieferkette

Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.

Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.

Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.

Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?

In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst? 

Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.

Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment 

Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.

Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.

Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten. 

Nächste Schritte?

Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen. 

Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.

Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren. 

Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Auf Ressource zugreifen

Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht ansehenDemo buchen
PDF herunterladen
Ressource anzeigen
Weitergeben:
Interessiert an mehr?

Weitergeben:
Autor
Matias Madou, Ph.D.
Veröffentlicht am 11. September 2023

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Weitergeben:

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.

Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.

Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.

Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.

Die massive Umstellung auf Sicherheit in der Lieferkette

Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.

Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.

Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.

Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?

In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst? 

Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.

Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment 

Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.

Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.

Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten. 

Nächste Schritte?

Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen. 

Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.

Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren. 

Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Inhaltsübersicht

PDF herunterladen
Ressource anzeigen
Interessiert an mehr?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchenHerunterladen
Weitergeben:
Ressourcendrehscheibe

Ressourcen für den Einstieg

Mehr Beiträge
Ressourcendrehscheibe

Ressourcen für den Einstieg

Mehr Beiträge