供应链软件供应链攻击风险特点及解决策略

攻击软件  时间:2021-02-27  阅读:()

软件供应链攻击风险特点及解决策略目录

1、 概述

2、 软件供应链攻击风险分析

2. 1、 软件供应链攻击环节

2. 2、 软件供应链攻击事件分析

3、 软件供应链攻击特点

3. 1、 攻击影响范围广

3. 2、 攻击检测难度大、持续性强

3. 3、 攻击手法多种多样数量不断上升

4 、我国应对软件供应链攻击的对策

4. 1、 制定相应的软件供应链法律与规范

4. 2、 降低对国外产品的进口依赖

4. 3、 重视软件供应链技术管理

4.4 、企业将人员管理与技术管理相结合

5、 结语

正文

摘要 随着软件供应链攻击逐渐增多认识、分析进而防御供应链攻击提高供应链攻击风险防范意识对于世界各地个人、企业甚至国家都是十分必要和迫切的。介绍了软件供应链不同环节的攻击分析了具体的软件供应链攻击事件总结了软件供应链攻击的特点提出了我国应对软件供应链攻击的措施与建议

关键字软件供应链攻击;软件供应链环节;网络安全风险

1、 概述

近年来随着软件供应链攻击(SSC attack)安全问题频频发生各类软件供应链攻击事件给世界各地个人、企业甚至国家带来了巨大的隐私泄露和财产损失如2017年6月27日勒索软件变种Petya攻击乌克兰使得乌克兰首都机场、 国家储蓄银行遭遇重大损失甚至对全球供应链产生了深远影响。 CrowdStr ike于2018年发布的全球供应

链安全的调查研究结果显示供应链攻击已经成为最大的新型威胁之

当前 国内外已有许多关于软件供应链攻击的研究。在软件供应链污染方面周振飞(2018)提出了对软件供应链的污染技术、软件供应链污染的主动防御方法、并针对WordPress的供应链安全污染检测技术进行了研究[3] 。邹维等人(2018)指出目前很少工作能够实现自动化分析并检测软件供应链是否被污染[4] 。在信息安全标准方面 MarkWolden(2015)等人指出实施COBIT 5的有效性信息安全框架可减少软件供应链受到网络攻击的风险[1] 。在应对供应链攻击的策略方面E GEL EM(2012)等人对恶意程序检测技术进行了深入的研究[2] 李舟军

(2015)等人分析了软件供应链的安全漏洞检测技术[4] 祝国邦(2018)等人对软件供应链各个环节的主动防御策略进行了较为详细的阐述

[5] 。在软件供应链安全风险分析方面 360威胁情报中心(2017)发布的《软件供应链来源攻击分析报告》 研究近几年发生的软件供应链攻击事件从用户、生产厂商、安全厂商的角度分别提出相应的解决方案。吴世忠(2014)等人编着的《信息通信技术供应链安全》 主要探讨了软硬件供应链的安全风险并提出了相应的对策建议[6]

面对各类软件供应链攻击事件个人、企业及国家如何更好地采取措施应对攻击亟待人们关注与探讨。

2、 软件供应链攻击风险分析

2. 1、 软件供应链攻击环节

软件供应链指的是软件从软件供应商到用户使用的整个过程中从设计软件、编写代码到生成软件的开发环节再到分发软件和用户下载的交付环节最终到用户使用环节的三大环节组成的链状结构。软件供应链攻击(见图1)指的是攻击者充分利用供应链的安全漏洞在合法软件的开发、交付、使用中进行劫持或者篡改并依赖供应链上的信任关系以逃避传统安全产品的检查沿着供应链向后渗透从而实施对目标的网络渗透及非法攻击[7]

图1供应链攻击过程

、软件供应链开发环节攻击风险

供应链软件开发环节指的是软件开发商的开发员对用户需求进行分析、在开发环境和框架下进行编程、测试并提供软件包的过程软件产品在这一环节中形成最终用户可用的形态。

开发过程中 尚未有统一安全的发布渠道。源代码打包或开发过程中预留的后门所有出入的代码都可能出现泄密、篡改等风险。除此之外不安全的工具和第三方库会间接导致病毒污染如

XcodeGhost的攻击。未知的第三方后门留存或者外采购买厂商的后门留存如Xshell的后门攻击会给供应链带来风险。测试过程中恶意代码污染的源代码测试工具会感染整体测试环境;在不安全的环境下测试电脑会发生次生感染。同时进行源代码封包的工具也可能存在恶意代码污染。

、 软件供应链交付环节攻击风险

供应链软件交付环节指的是用户通过在线商店、免费网络下载、购买软件安装光盘等存储介质、资源共享等方式获取到所需软件产品的过程。

对软件发布的安全监管的缺乏会带来渠道风险。软件的上传至下载等环节会出现不同维度的篡改行为非官方发布平台被篡改并植入恶意代码也容易造成感染。此外捆绑下载和下载劫持已经成为软件厂商灰色的产业链如缺乏审核机制的云服务、破解软件、第三方下载点等。在用户不知情的情况下 内容分发系统(C DN)缓存节点篡改、域名劫持(D)等会使用户下载存在恶意代码或者预留后门的软件。

、 软件供应链使用环节攻击风险

供应链软件使用环节指的是用户对软件产品的整个使用生命周期。

非法的盗版软件会使用户下载存在问题的激活工具、注册机等为整体软件供应链带来安全风险。在用户对代码包进行升级的时候会发生升级更新劫持如病毒Ghost Push。除此之外一些非认证的第三方组织会通过自身渠道进行补丁包发布诱骗用户从非官方渠道下载未经分辨而安装。攻击者还可通过捆绑攻击的形式使用户在下载安装该软件的同时也将其他软件一并安装到本地。一些应用卸载残留第三方卸载工具的存在会给用户带来恶意代码植入等安全隐患。

2.2、 软件供应链攻击事件分析

纵观近几年的软件供应链攻击事件其中的不少攻击案件最终影响了全球数10万甚至上亿的软件产品用户可造成比如盗取用户个人隐私、植入木马、盗取数字资产、勒索资金等危害。本文针对软件供应链上的3个环节有不同类型的攻击方式分析了发生在软件供应链不同环节的重大软件供应链攻击安全事件对比四者的不同见表1。

表1 4种软件供应链攻击事件对比

、 Xshell backdoor后门事件

Xshell是一个强大的安全终端模拟软件其官方NetSarang系列软件的关键网络通信组件ock2.dll被植入了恶意代码(见图2) 攻击者利用多层加密程式码隐藏后门用户机器一旦启动软件将会加载组件中的恶意代码将主机的用户信息通过后门远程访问功能中的C&C服务器域名生成算法DGA产生的D域名请求传送至黑客的远程命令控制服务器[8] 。 国内受影响的用户或机器数量在十万级别 同时数据显示一些知名的互联网公司有大量用户受到攻击主机相关的信息遭到泄露。

图2包含嵌入恶意代码的ock2.dll文件

、 XcodeGhost事件

Xcode是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE) 是开发OS X和iOS应用程序的最主流工具。

XcodeGhost病毒的感染原理是开发者在使用非官方下载的Xcode工具

开发app时会向正常的苹果app中植入恶意代码并通过

CoreService库文件进行感染。用户在下载安装app后会被恶意代码恶意远程控制其攻击过程见图3。 XcodeGhost感染了AppStore下载量最高的5 000个app中有76款a pp其中不乏大公司的知名应用受这次事件影响的用户数超过1亿[9]

图3 XcodeGhost攻击过程

、勒索软件变种NotPetya事件

NotPetya与传统的Petya勒索软件病毒不同其并没有针对单个文件进行加密而是通过释放文件向磁盘头部写入恶意代码被感染的系统的主引导记录(Mb r)被引导加载程序重写 同时加载1个微型恶意内核随后开始加密使得用户无法进入系统。 2017年6月27日NotP etya在欧洲大规模爆发其中全球最大的广告公司WPP在内的欧洲企业以及乌克兰基辅机场的网络系统受到攻击要求受害者支付价值300美元的比特币之后才会恢复解密密钥。

、 Ghost Push事件

Ghost Push病毒开机自动运行通过用户数据流量进行广告推送并且在未经过用户允许的情况下静默下载安装应用用户无法通过手机杀毒软件、手动卸载该类病毒其攻击过程见图4。 Gho stPush病毒感染用户主要分布于美国、俄罗斯、印度、 中国等给众多安卓用户带来了不可避免的影响及危害。

图4 Ghost Push攻击过程

3、 软件供应链攻击特点

3. 1、 攻击影响范围广

由于软件供应链是一个完整的流动过程 因此在软件供应链上发生的攻击具有扩散性。对于普通的安全漏洞的攻击其一般发生在单点上传播能力有限。相比之下在软件供应链上游开发环节发生的攻击一旦成功便会波及整个软件供应链的中下游对大量的软件供应商和最终用户造成影响。除此之外随着软件的规模变得越来越大软件的程序逻辑也变得越来越复杂理解软件的完整语义和掌握操作逻辑会变得愈发困难。因此在供应链开发环节设计缺陷和深层漏洞更难被发现源代码和开发工具更容易受到外部污染厂商预留和第三方组建的后门将会变得更容易隐藏。

3.2、 攻击检测难度大、持续性强

由于软件供应链攻击依赖供应链上的信任关系 以逃避传统安全产品的检查 因此软件供应链攻击具有高度隐藏性。一般来说经过官方认证的软件添加后门大部分供应链攻击会受到“合法软件”保护。在不被暴露的情况下病毒可以不断地访问并攻击新的目标。同时大多数企业和公司往往认为自己不会在软件供应链的开发、交付环节中被当作攻击的目标会默认认为供应链上的软件是安全的 因此很难从单一角度检测到攻击行为。除此之外不少软件供应链攻击

者不直接攻击供应商而是利用供应商来规避公司的网络安全机制检测风险。因此想要从根源上就检测出攻击行为十分困难。

3.3、 攻击手法多种多样数量不断上升

当前全球互联网环境日益复杂软件供应链的可攻击面也越来越多从而衍生出多种多样的攻击手法这也大大提升了供应链攻击事件的数量。前面已经提到在软件供应链的开发、交付、使用环节都有各种各样的供应链攻击手法。在开发和交付阶段开发人员与供应商会随时因为各种原因使软件供应链受到攻击而站在的最终用户的视角从供应链的下游向前看各环节信息的能见度和安全的可控程度逐渐下降对供应链上游和中游发生的问题更是鞭长莫及。因此攻击者只需要针对软件供应链各个环节的脆弱点实施攻击就可以入侵并造成危害 即使企业拥有足够的安全意识从发现安全隐患到解决问题并发布新版本仍然需要很长的周期在这期间攻击者根据漏洞生成的攻击速度会更快。

4 、我国应对软件供应链攻击的对策

4. 1、 制定相应的软件供应链法律与规范

在国外 已有不少国家制定并发布正规的法律法规来对软件供应链行业实施管理。 2015年4月美国国家标准与技术研究院(NIST)正式发布软件供应链制定规范NIST.SP800-161 (Supply Chain RiskManagement Practice for Federal Information Systems andOrganizatio) 该规范提出了信息与通信技术供应链(ICT supply

美国cera机房 2核4G 19.9元/月 宿主机 E5 2696v2x2 512G

美国特价云服务器 2核4G 19.9元杭州王小玉网络科技有限公司成立于2020是拥有IDC ISP资质的正规公司,这次推荐的美国云服务器也是商家主打产品,有点在于稳定 速度 数据安全。企业级数据安全保障,支持异地灾备,数据安全系数达到了100%安全级别,是国内唯一一家美国云服务器拥有这个安全级别的商家。E5 2696v2x2 2核 4G内存 20G系统盘 10G数据盘 20M带宽 100G流量 1...

LayerStack$10.04/月(可选中国香港、日本、新加坡和洛杉矶)高性能AMD EPYC (霄龙)云服务器,

LayerStack(成立于2017年),当前正在9折促销旗下的云服务器,LayerStack的云服务器采用第 3 代 AMD EPYC™ (霄龙) 处理器,DDR4内存和企业级 PCIe Gen 4 NVMe SSD。数据中心可选中国香港、日本、新加坡和洛杉矶!其中中国香港、日本和新加坡分为国际线路和CN2线路,如果选择CN2线路,价格每月要+3.2美元,付款支持paypal,支付宝,信用卡等!...

提速啦(24元/月)河南BGP云服务器活动 买一年送一年4核 4G 5M

提速啦的来历提速啦是 网站 本着“良心 便宜 稳定”的初衷 为小白用户避免被坑 由赣州王成璟网络科技有限公司旗下赣州提速啦网络科技有限公司运营 投资1000万人民币 在美国Cera 香港CTG 香港Cera 国内 杭州 宿迁 浙江 赣州 南昌 大连 辽宁 扬州 等地区建立数据中心 正规持有IDC ISP CDN 云牌照 公司。公司购买产品支持3天内退款 超过3天步退款政策。提速啦的市场定位提速啦主...

攻击软件为你推荐
外网和内网什么是内网,和外网有什么区别怎么在qq空间里添加背景音乐怎么在QQ空间里插入背景音乐??照片转手绘怎么把图片P成手绘今日热点怎么删除youku今日热点怎么卸载安卓应用平台现在android平台的手机都有哪些?ios7固件下载ios7发布当天是否有固件下载保护气球气球保护液可以用什么来代替?创维云电视功能创维健康云电视有什么功能?2012年正月十五山西省太原市2012年正月十五活动的相关情况聚美优品红包聚美优品里怎么合并红包
购买域名 科迈动态域名 fastdomain 512av 360抢票助手 最好的免费空间 赞助 域名接入 中国网通测速 ftp免费空间 绍兴电信 免费网络 电信宽带测速软件 重庆服务器 存储服务器 镇江高防服务器 sonya godaddy退款 web服务器 gotoassist 更多