SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

소프트웨어 공급업체도 귀사만큼 보안에 신경을 많이 쓰나요?

Matias Madou, Ph.D.
Veröffentlicht am 11. September 2023
Zuletzt aktualisiert am 09. März 2026

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.

Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.

Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.

Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.

Die massive Umstellung auf Sicherheit in der Lieferkette

Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.

Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.

Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.

Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?

In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst? 

Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.

Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment 

Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.

Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.

Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten. 

Nächste Schritte?

Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen. 

Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.

Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren. 

Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Ressourcen anzeigen
Ressourcen anzeigen

지난 몇 년은 사이버 보안 표준을 혁신했다고 해도 과언이 아닙니다. 필수 사항은 아니지만 모든 조직이 이를 준수하고 자체 내부 보안 프로그램의 일부인 것처럼 공급업체 보안 관행을 면밀히 조사하는 것이 목표여야 합니다.

Sind Sie an weiteren Informationen interessiert?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbaren
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Matias Madou, Ph.D.
Veröffentlicht am 11. September 2023

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.

Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.

Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.

Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.

Die massive Umstellung auf Sicherheit in der Lieferkette

Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.

Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.

Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.

Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?

In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst? 

Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.

Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment 

Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.

Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.

Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten. 

Nächste Schritte?

Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen. 

Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.

Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren. 

Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Ressourcen anzeigen
Ressourcen anzeigen

Um den Bericht herunterzuladen, füllen Sie bitte das folgende Formular aus.

Wir bitten um Ihre Zustimmung, Ihnen Informationen zu unseren Produkten und/oder verwandten Themen der Sicherheitscodierung zukommen zu lassen. Wir behandeln Ihre personenbezogenen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen.

Einreichung
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte das „Analytics“-Cookie. Nach Abschluss können Sie es jederzeit wieder deaktivieren.

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.

Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.

Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.

Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.

Die massive Umstellung auf Sicherheit in der Lieferkette

Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.

Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.

Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.

Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?

In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst? 

Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.

Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment 

Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.

Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.

Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten. 

Nächste Schritte?

Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen. 

Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.

Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren. 

Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Bericht anzeigenDemo-Termin vereinbaren
Ressourcen anzeigen
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Sind Sie an weiteren Informationen interessiert?

Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Matias Madou, Ph.D.
Veröffentlicht am 11. September 2023

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.

Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.

Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.

Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.

Die massive Umstellung auf Sicherheit in der Lieferkette

Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.

Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.

Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.

Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.

Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?

In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst? 

Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.

Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment 

Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.

Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.

Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten. 

Nächste Schritte?

Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen. 

Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.

Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren. 

Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Inhaltsverzeichnis

PDF herunterladen
Ressourcen anzeigen
Sind Sie an weiteren Informationen interessiert?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbarenDownload
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge