
소프트웨어 공급업체도 귀사만큼 보안에 신경을 많이 쓰나요?
Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.
Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.
Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.
Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.
Die massive Umstellung auf Sicherheit in der Lieferkette
Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.
Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.
Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.
Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.
Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?
In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst?
Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.
Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment
Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.
Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.
Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten.
Nächste Schritte?
Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen.
Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.
Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren.
Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.


지난 몇 년은 사이버 보안 표준을 혁신했다고 해도 과언이 아닙니다. 필수 사항은 아니지만 모든 조직이 이를 준수하고 자체 내부 보안 프로그램의 일부인 것처럼 공급업체 보안 관행을 면밀히 조사하는 것이 목표여야 합니다.
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.
Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.
Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.
Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.
Die massive Umstellung auf Sicherheit in der Lieferkette
Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.
Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.
Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.
Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.
Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?
In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst?
Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.
Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment
Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.
Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.
Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten.
Nächste Schritte?
Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen.
Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.
Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren.
Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.
Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.
Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.
Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.
Die massive Umstellung auf Sicherheit in der Lieferkette
Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.
Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.
Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.
Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.
Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?
In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst?
Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.
Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment
Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.
Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.
Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten.
Nächste Schritte?
Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen.
Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.
Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren.
Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Bericht anzeigenDemo-Termin vereinbarenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
Eine Version dieses Artikels erschien im Security Magazine. Er wurde aktualisiert und hier wiedergegeben.
Für Sicherheitsexperten ist der 13. Dezember ein besonderer Tag. Ist es der Tag, an dem wir SQL-Injection endlich für immer ausgerottet haben? Nein, natürlich nicht. Vielleicht ist es der "International Security Worker Appreciation Day"? Auch nein. Es ist der Tag, an dem FireEye und Mandiant ihren schockierenden Bericht über eine bis dahin unbekannte globale Einbruchskampagne veröffentlichen, die unter dem Namen SolarWinds bekannt wurde. In dem Bericht wurde ein fortlaufender und fast unglaublicher Angriff beschrieben, bei dem bösartiger Code tief in den Software-Updates der beliebten Orion-Verwaltungssoftware von SolarWinds versteckt war.
Über 18.000 SolarWinds-Kunden hatten das beschädigte Update bereits heruntergeladen. Viele von ihnen taten dies automatisch, genau wie bei Hunderten von anderen Software-Updates in ihren Unternehmen und Netzwerken. Die Angreifer waren sehr wählerisch, was sie angreifen wollten, nachdem sie durch die Lücke bei SolarWinds Zugang erhalten hatten. Die Daten vieler großer Unternehmen und Regierungsbehörden wurden gestohlen und ihre Netzwerke kompromittiert. Es handelte sich um eine der größten und wahrscheinlich auch kostspieligsten Sicherheitsverletzungen aller Zeiten, zumal im Falle von Regierungsbehörden das volle Ausmaß des Schadens nie öffentlich bekannt gegeben wurde.
Und all dies geschah, weil die Menschen den Anbietern innerhalb ihrer Software-Lieferkette vertrauten, ohne deren Aktivitäten ordnungsgemäß zu überprüfen oder abzustimmen.
Die massive Umstellung auf Sicherheit in der Lieferkette
Sobald der Alarm ausgelöst wurde, haben Unternehmen, Organisationen und Behörden schnell reagiert. Die Sicherheitslücke bei SolarWinds wurde natürlich gestoppt, aber der Angriff machte auch die Gefahren einer unregulierten und unkontrollierten Software-Lieferkette deutlich. Während der Vorfall bei SolarWinds nach seiner Entdeckung schnell behoben werden konnte, sind die Auswirkungen auf die Art und Weise, wie die Lieferkette als Angriffsvektor genutzt wurde, noch nicht abgeschlossen. Wenn der Angriff auch nichts Gutes gebracht hat, so hat er doch zumindest die Aufmerksamkeit auf einen wichtigen, aber übersehenen Aspekt der Cybersicherheit gelenkt.
Eine der öffentlichkeitswirksamsten Reaktionen auf den SolarWinds-Angriff war Präsident Bidens Executive Order zur Verbesserung der Cybersicherheit der Nation. Die Anordnung ist eine der umfassendsten Richtlinien zur Cybersicherheit, die je in den Vereinigten Staaten erlassen wurden. Sie fordert eine bessere Cybersicherheit in den Behörden und für diejenigen, die mit der Regierung Geschäfte machen, befürwortet fortschrittliche Schutzmaßnahmen wie Zero-Trust-Networking und betont die Notwendigkeit einer sicheren Software-Lieferkette.
Während sich die Verfügung speziell an die Regierung richtet, haben auch andere Gruppen damit begonnen, die Bedeutung der Sicherheit der Lieferkette zu betonen, um einen weiteren Angriff im Stil von SolarWinds zu verhindern. So hat Palo Alto vor kurzem seinen Unit 42 Cloud Threat Report mit dem Titel "Secure the Software Supply Chain to Secure the Cloud" veröffentlicht. In dem Bericht heißt es, dass keine Cloud-Bereitstellung ohne Sicherheit in der Software-Lieferkette völlig sicher ist. Die Cloud Native Computing Foundation stimmt dem zu und hat ein Whitepaper veröffentlicht, in dem sie wichtige Best Practices für die Software-Lieferkette beschreibt, die nach SolarWinds befolgt werden müssen.
Man kann mit Sicherheit sagen, dass die letzten Jahre für die Cybersicherheitsstandards eine Umwälzung mit sich gebracht haben, und auch wenn es nicht verpflichtend ist, sollte es ein Ziel für alle Organisationen sein, diesem Beispiel zu folgen und die Sicherheitspraktiken der Anbieter so zu prüfen, als wären sie Teil ihres eigenen internen Sicherheitsprogramms. Initiativen wie der neue Strategieplan der CISA sind ein weiterer Beweis dafür, dass die Betrachtung der Sicherheit als gemeinsame Verantwortung zu einem neuen Standard für alle Softwareentwickler gehört, insbesondere für diejenigen, die an kritischen Infrastrukturen oder der Software-Lieferkette beteiligt sind.
Was können Unternehmen tun, um ihre Software-Lieferketten zu verbessern?
In dieser Situation fragen sich viele Anbieter zu Recht, was sie tun können, um ihre eigenen Lieferketten zu schützen. Was kann ein Unternehmen tun, um sicherzustellen, dass sich seine Lieferanten genauso um die Cybersicherheit kümmern wie es selbst?
Der EB geht insbesondere auf die Auswirkungen von Softwareentwicklern und die Notwendigkeit ein, dass diese über verifizierte Sicherheitskenntnisse und ein entsprechendes Bewusstsein verfügen müssen - ein Bereich, der in einer Branche, die von Tools besessen ist, eher in Vergessenheit gerät, als dass man sich auf die von Menschen geführte Verteidigung durch wichtige Sicherheitskenntnisse konzentriert.
Es hat sich gezeigt, dass ein umfassender Ansatz für die Cybersicherheit heutzutage unbedingt eine detaillierte Risikobewertung durch Dritte assessment beinhalten muss, die die vorhandenen technischen Sicherheitskontrollen und die Sichtweise der Partner in Bezug auf Governance, Risiko und Compliance innerhalb ihrer eigenen Organisation umfasst. assessment
Alle Bewertungen von Drittanbietern sollten Zusicherungen und detaillierte Pläne darüber enthalten, wie die Unternehmen in Ihrer Software-Lieferkette sichere Programm-Updates mit geprüften Zertifikatsignaturen herausgeben wollen und wie sie die Identitäten aller ihrer Software und Geräte verwalten werden. Es sollte auch ein klarer Weg für kryptografische Upgrades und Updates für ihre Produkte aufgezeigt werden.
Und da Entwickler nun endlich als kritische Komponente der Sicherheit in der Software-Lieferkette angesehen werden, sollte assessment auch einen Bericht enthalten, in dem dargelegt wird, wie das Unternehmen die sichere Programmierung und die kontinuierliche Verbesserung innerhalb seiner Entwicklergemeinschaft fördert, und idealerweise auch ein Benchmarking der Fähigkeiten und der aktuellen Ausbildung. Wir wissen, dass der Schwerpunkt auf der Weiterbildung von Entwicklern liegt, aber 48 % der Entwickler haben zugegeben, wissentlich angreifbaren Code zu versenden.
Faktoren wie Zeitmangel und die Tatsache, dass Sicherheit in ihrer Welt einfach nicht die höchste Priorität hat (und auch kein Maßstab für Erfolg ist), tragen dazu bei, dass Schwachstellen auf Code-Ebene nicht so früh wie nötig behoben werden. Wenn wir verhindern wollen, dass sie die Software-Lieferkette infizieren, muss sich jedes Unternehmen zu einem entwicklerfreundlicheren Sicherheitsprogramm verpflichten.
Nächste Schritte?
Risikobewertungen sind von entscheidender Bedeutung, denn wenn Sie Software von einem Anbieter verwenden, der Sicherheitsprobleme hat, übernehmen Sie diese in Ihr Ökosystem und tragen die Konsequenzen. Unternehmen sollten sich jedoch auch darüber im Klaren sein, dass es möglich ist, dass ihre Anbieter tatsächlich sicherer sind und ihre Entwicklergemeinschaften sogar besser unterstützen.
Sie können das Risiko eines Drittanbieters assessment als zweite Möglichkeit nutzen, um Ihre eigene Sicherheit zu bewerten. Wenn ein Anbieter bestimmte Sicherheitsaspekte besser handhabt als Sie selbst, können Sie dessen Methoden übernehmen, um Ihre eigene Organisation zu verbessern.
Der nächste große Schritt zur wirklichen Verbesserung der Software-Lieferkette ist schließlich die Einführung von Zertifizierungen für sichere Programmierung für Entwickler. Ein guter Plan ist der erste Schritt, aber es muss auch überprüft werden, ob er tatsächlich befolgt wird und dazu beiträgt, sicheren Code zu produzieren.
Bis wir einen Punkt erreichen, an dem die Befähigung von Entwicklern zur sicheren Programmierung die Norm ist, werden wir immer im Rückstand sein, wenn es darum geht, das Zeitfenster zu schließen, bevor Bedrohungsakteure eindringen können. Es ist jedoch nie zu spät, mit der richtigen Unterstützung einen positiven Einfluss zu nehmen. Erfahren Sie, wie Ihre Entwickler relevante, hochwirksame Sicherheitskompetenzen mit der Kraft des agilen Lernens jetzt verbessern können.
Inhaltsverzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenDownloadHilfreiche Ressourcen für den Einstieg
Themen und Inhalte der Sicherheitsschulung
Die branchenweit besten Inhalte werden unter Berücksichtigung der Kundenrollen ständig weiterentwickelt und an die sich ständig verändernde Softwareentwicklungsumgebung angepasst. Es werden Themen angeboten, die alle Bereiche von KI bis hin zu XQuery-Injection abdecken und für verschiedene Rollen geeignet sind, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA-Mitarbeitern. Sehen Sie sich vorab an, was der Inhaltskatalog nach Themen und Rollen zu bieten hat.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Hilfreiche Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
Cybermon 2025 Bit The Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Stärken Sie die Entwicklung von Sicherheits-KI in großem Maßstab durch den Einsatz fortschrittlicher KI/LLM-Sicherheitslösungen.
Erläuterung des Gesetzes zur Cyber-Resilienz: Bedeutung der Entwicklung von Sicherheitsdesign-Software
Erfahren Sie mehr über die Anforderungen und Anwendungsbereiche des EU-Cyberresilienzgesetzes (CRA) und darüber, wie sich Ingenieurteams durch Design, Praktiken, Schwachstellenvermeidung und die Einrichtung einer Entwicklerumgebung sicher vorbereiten können.
Erfolgsfaktor 1: Definierte und messbare Erfolgskriterien
Enabler 1 bietet eine zehnteilige Reihe von Erfolgsfaktoren, die zeigen, wie sichere Codierung zu Geschäftsergebnissen wie einer schnelleren Risikominderung und Kostensenkung für die Reifung langfristiger Programme beitragen kann.




%20(1).avif)
.avif)
