软件供应链攻击风险特点及解决策略目录
1、 概述
2、 软件供应链攻击风险分析
2. 1、 软件供应链攻击环节
2. 2、 软件供应链攻击事件分析
3、 软件供应链攻击特点
3. 1、 攻击影响范围广
3. 2、 攻击检测难度大、持续性强
3. 3、 攻击手法多种多样数量不断上升
4 、我国应对软件供应链攻击的对策
4. 1、 制定相应的软件供应链法律与规范
4. 2、 降低对国外产品的进口依赖
4. 3、 重视软件供应链技术管理
4.4 、企业将人员管理与技术管理相结合
5、 结语
正文
摘要 随着软件供应链攻击逐渐增多认识、分析进而防御供应链攻击提高供应链攻击风险防范意识对于世界各地个人、企业甚至国家都是十分必要和迫切的。介绍了软件供应链不同环节的攻击分析了具体的软件供应链攻击事件总结了软件供应链攻击的特点提出了我国应对软件供应链攻击的措施与建议
关键字软件供应链攻击;软件供应链环节;网络安全风险
1、 概述
近年来随着软件供应链攻击(SSC attack)安全问题频频发生各类软件供应链攻击事件给世界各地个人、企业甚至国家带来了巨大的隐私泄露和财产损失如2017年6月27日勒索软件变种Petya攻击乌克兰使得乌克兰首都机场、 国家储蓄银行遭遇重大损失甚至对全球供应链产生了深远影响。 CrowdStr ike于2018年发布的全球供应
链安全的调查研究结果显示供应链攻击已经成为最大的新型威胁之
一
。
当前 国内外已有许多关于软件供应链攻击的研究。在软件供应链污染方面周振飞(2018)提出了对软件供应链的污染技术、软件供应链污染的主动防御方法、并针对WordPress的供应链安全污染检测技术进行了研究[3] 。邹维等人(2018)指出目前很少工作能够实现自动化分析并检测软件供应链是否被污染[4] 。在信息安全标准方面 MarkWolden(2015)等人指出实施COBIT 5的有效性信息安全框架可减少软件供应链受到网络攻击的风险[1] 。在应对供应链攻击的策略方面E GEL EM(2012)等人对恶意程序检测技术进行了深入的研究[2] 李舟军
(2015)等人分析了软件供应链的安全漏洞检测技术[4] 祝国邦(2018)等人对软件供应链各个环节的主动防御策略进行了较为详细的阐述
[5] 。在软件供应链安全风险分析方面 360威胁情报中心(2017)发布的《软件供应链来源攻击分析报告》 研究近几年发生的软件供应链攻击事件从用户、生产厂商、安全厂商的角度分别提出相应的解决方案。吴世忠(2014)等人编着的《信息通信技术供应链安全》 主要探讨了软硬件供应链的安全风险并提出了相应的对策建议[6]
面对各类软件供应链攻击事件个人、企业及国家如何更好地采取措施应对攻击亟待人们关注与探讨。
2、 软件供应链攻击风险分析
2. 1、 软件供应链攻击环节
软件供应链指的是软件从软件供应商到用户使用的整个过程中从设计软件、编写代码到生成软件的开发环节再到分发软件和用户下载的交付环节最终到用户使用环节的三大环节组成的链状结构。软件供应链攻击(见图1)指的是攻击者充分利用供应链的安全漏洞在合法软件的开发、交付、使用中进行劫持或者篡改并依赖供应链上的信任关系以逃避传统安全产品的检查沿着供应链向后渗透从而实施对目标的网络渗透及非法攻击[7]
图1供应链攻击过程
、软件供应链开发环节攻击风险
供应链软件开发环节指的是软件开发商的开发员对用户需求进行分析、在开发环境和框架下进行编程、测试并提供软件包的过程软件产品在这一环节中形成最终用户可用的形态。
开发过程中 尚未有统一安全的发布渠道。源代码打包或开发过程中预留的后门所有出入的代码都可能出现泄密、篡改等风险。除此之外不安全的工具和第三方库会间接导致病毒污染如
XcodeGhost的攻击。未知的第三方后门留存或者外采购买厂商的后门留存如Xshell的后门攻击会给供应链带来风险。测试过程中恶意代码污染的源代码测试工具会感染整体测试环境;在不安全的环境下测试电脑会发生次生感染。同时进行源代码封包的工具也可能存在恶意代码污染。
、 软件供应链交付环节攻击风险
供应链软件交付环节指的是用户通过在线商店、免费网络下载、购买软件安装光盘等存储介质、资源共享等方式获取到所需软件产品的过程。
对软件发布的安全监管的缺乏会带来渠道风险。软件的上传至下载等环节会出现不同维度的篡改行为非官方发布平台被篡改并植入恶意代码也容易造成感染。此外捆绑下载和下载劫持已经成为软件厂商灰色的产业链如缺乏审核机制的云服务、破解软件、第三方下载点等。在用户不知情的情况下 内容分发系统(C DN)缓存节点篡改、域名劫持(D)等会使用户下载存在恶意代码或者预留后门的软件。
、 软件供应链使用环节攻击风险
供应链软件使用环节指的是用户对软件产品的整个使用生命周期。
非法的盗版软件会使用户下载存在问题的激活工具、注册机等为整体软件供应链带来安全风险。在用户对代码包进行升级的时候会发生升级更新劫持如病毒Ghost Push。除此之外一些非认证的第三方组织会通过自身渠道进行补丁包发布诱骗用户从非官方渠道下载未经分辨而安装。攻击者还可通过捆绑攻击的形式使用户在下载安装该软件的同时也将其他软件一并安装到本地。一些应用卸载残留第三方卸载工具的存在会给用户带来恶意代码植入等安全隐患。
2.2、 软件供应链攻击事件分析
纵观近几年的软件供应链攻击事件其中的不少攻击案件最终影响了全球数10万甚至上亿的软件产品用户可造成比如盗取用户个人隐私、植入木马、盗取数字资产、勒索资金等危害。本文针对软件供应链上的3个环节有不同类型的攻击方式分析了发生在软件供应链不同环节的重大软件供应链攻击安全事件对比四者的不同见表1。
表1 4种软件供应链攻击事件对比
、 Xshell backdoor后门事件
Xshell是一个强大的安全终端模拟软件其官方NetSarang系列软件的关键网络通信组件ock2.dll被植入了恶意代码(见图2) 攻击者利用多层加密程式码隐藏后门用户机器一旦启动软件将会加载组件中的恶意代码将主机的用户信息通过后门远程访问功能中的C&C服务器域名生成算法DGA产生的D域名请求传送至黑客的远程命令控制服务器[8] 。 国内受影响的用户或机器数量在十万级别 同时数据显示一些知名的互联网公司有大量用户受到攻击主机相关的信息遭到泄露。
图2包含嵌入恶意代码的ock2.dll文件
、 XcodeGhost事件
Xcode是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE) 是开发OS X和iOS应用程序的最主流工具。
XcodeGhost病毒的感染原理是开发者在使用非官方下载的Xcode工具
开发app时会向正常的苹果app中植入恶意代码并通过
CoreService库文件进行感染。用户在下载安装app后会被恶意代码恶意远程控制其攻击过程见图3。 XcodeGhost感染了AppStore下载量最高的5 000个app中有76款a pp其中不乏大公司的知名应用受这次事件影响的用户数超过1亿[9]
图3 XcodeGhost攻击过程
、勒索软件变种NotPetya事件
NotPetya与传统的Petya勒索软件病毒不同其并没有针对单个文件进行加密而是通过释放文件向磁盘头部写入恶意代码被感染的系统的主引导记录(Mb r)被引导加载程序重写 同时加载1个微型恶意内核随后开始加密使得用户无法进入系统。 2017年6月27日NotP etya在欧洲大规模爆发其中全球最大的广告公司WPP在内的欧洲企业以及乌克兰基辅机场的网络系统受到攻击要求受害者支付价值300美元的比特币之后才会恢复解密密钥。
、 Ghost Push事件
Ghost Push病毒开机自动运行通过用户数据流量进行广告推送并且在未经过用户允许的情况下静默下载安装应用用户无法通过手机杀毒软件、手动卸载该类病毒其攻击过程见图4。 Gho stPush病毒感染用户主要分布于美国、俄罗斯、印度、 中国等给众多安卓用户带来了不可避免的影响及危害。
图4 Ghost Push攻击过程
3、 软件供应链攻击特点
3. 1、 攻击影响范围广
由于软件供应链是一个完整的流动过程 因此在软件供应链上发生的攻击具有扩散性。对于普通的安全漏洞的攻击其一般发生在单点上传播能力有限。相比之下在软件供应链上游开发环节发生的攻击一旦成功便会波及整个软件供应链的中下游对大量的软件供应商和最终用户造成影响。除此之外随着软件的规模变得越来越大软件的程序逻辑也变得越来越复杂理解软件的完整语义和掌握操作逻辑会变得愈发困难。因此在供应链开发环节设计缺陷和深层漏洞更难被发现源代码和开发工具更容易受到外部污染厂商预留和第三方组建的后门将会变得更容易隐藏。
3.2、 攻击检测难度大、持续性强
由于软件供应链攻击依赖供应链上的信任关系 以逃避传统安全产品的检查 因此软件供应链攻击具有高度隐藏性。一般来说经过官方认证的软件添加后门大部分供应链攻击会受到“合法软件”保护。在不被暴露的情况下病毒可以不断地访问并攻击新的目标。同时大多数企业和公司往往认为自己不会在软件供应链的开发、交付环节中被当作攻击的目标会默认认为供应链上的软件是安全的 因此很难从单一角度检测到攻击行为。除此之外不少软件供应链攻击
者不直接攻击供应商而是利用供应商来规避公司的网络安全机制检测风险。因此想要从根源上就检测出攻击行为十分困难。
3.3、 攻击手法多种多样数量不断上升
当前全球互联网环境日益复杂软件供应链的可攻击面也越来越多从而衍生出多种多样的攻击手法这也大大提升了供应链攻击事件的数量。前面已经提到在软件供应链的开发、交付、使用环节都有各种各样的供应链攻击手法。在开发和交付阶段开发人员与供应商会随时因为各种原因使软件供应链受到攻击而站在的最终用户的视角从供应链的下游向前看各环节信息的能见度和安全的可控程度逐渐下降对供应链上游和中游发生的问题更是鞭长莫及。因此攻击者只需要针对软件供应链各个环节的脆弱点实施攻击就可以入侵并造成危害 即使企业拥有足够的安全意识从发现安全隐患到解决问题并发布新版本仍然需要很长的周期在这期间攻击者根据漏洞生成的攻击速度会更快。
4 、我国应对软件供应链攻击的对策
4. 1、 制定相应的软件供应链法律与规范
在国外 已有不少国家制定并发布正规的法律法规来对软件供应链行业实施管理。 2015年4月美国国家标准与技术研究院(NIST)正式发布软件供应链制定规范NIST.SP800-161 (Supply Chain RiskManagement Practice for Federal Information Systems andOrganizatio) 该规范提出了信息与通信技术供应链(ICT supply
阿里云香港配置图提速啦是成立于2012年的十分老牌的一个商家这次给大家评测的是 阿里云香港 16核32G 20M 这款产品,单单说价格上就是十分的离谱原价8631元/月的现价只要 999元 而且还有个8折循环优惠。废话不多说直接进入正题。优惠时间 2021年8月20日-2021年9月20日 优惠码 wn789 8折优惠阿里云香港BGP专线 16核32G 10M带宽 优惠购买 399元购买链接阿里云...
想必我们有一些朋友应该陆续收到国内和国外的域名注册商关于域名即将涨价的信息。大概的意思是说从9月1日开始,.COM域名会涨价一点点,大约需要单个9.99美元左右一个。其实对于大部分用户来说也没多大的影响,毕竟如今什么都涨价,域名涨一点点也不要紧。如果是域名较多的话,确实增加续费成本和注册成本。今天整理看到Dynadot有发布新的八月份域名优惠活动,.COM首年注册依然是仅需48元,本次优惠活动截止...
41云怎么样?41云是国人主机品牌,目前经营产品有国内外云服务器、CDN(高防CDN)和物理机,其中国内外云服务器又细分小类有香港限流量VPS、香港大带宽VPS、香港弹性自选VPS、香港不限流VPS、香港BGP线路VPS、香港Cera+大带宽机器、美国超防VPS、韩国原生VPS、仁川原生VPS、日本CN2 VPS、枣庄高防VPS和金华高防VPS;物理机有美国Cera服务器、香港单程CN2服务器、香...