Aqua-Security-Analyse

So schützen Sie Ihre Software-Lieferkette

Angriffe auf die Software-Lieferkette nehmen deutlich zu. Eine aktuelle Analyse zeigt, wo die größten Gefahren lauern.
Von 
CSO | 26. Januar 2022 05:32 Uhr
Die Sicherheit einer Software-Lieferkette hängt von der Sicherheit jedes einzelnen Systems ab.
Die Sicherheit einer Software-Lieferkette hängt von der Sicherheit jedes einzelnen Systems ab.
Foto: Iaroslav Neliubov - shutterstock.com

Attacken auf die Software-Supply-Chain können verheerende Ausmaße haben. Wenn Angreifer dort ihre Malware einschleusen, wird sie potenziell von Tausenden von Nutzern unwissend verwendet. Sicherheitsexperten von Aqua Security haben festgestellt, dass sich solche Angriffe im Jahr 2021 im Vergleich zu 2020 verdreifacht haben. Nach den Angaben der Experten ist das Sicherheitsniveau hier besonders niedrig. Jedes untersuchte Unternehmen weist demnach Schwachstellen und Fehlkonfigurationen auf, die Angriffe auf die Lieferkette leicht machen.

"Leider fehlen den meisten Teams die Ressourcen, das Budget und das Wissen, um mit Angriffen auf die Software-Lieferkette umzugehen", sagt Eran Orzel, Senior Director of Customer Success and Sales bei Argon Security. "Wenn man dann noch bedenkt, dass AppSec-Teams bei der Bekämpfung dieses Angriffsvektors auf die Zusammenarbeit mit Entwicklungs- und DevOps-Teams angewiesen sind, versteht man, warum das eine große Herausforderung ist."

Laut Orzel ist der Umgang mit der Software-Lieferkette eine Kernkomponente im Lebenszyklus der modernen Anwendungsentwicklung. Lasse man diesen breiten Angriffsvektor offen, drohe die Sicherheit im Bereich der Anwendungen stark zu sinken. Möglicherweise würden sensible Daten preisgegeben und zusätzliche Eintrittspunkte in die Anwendung während der Laufzeit geschaffen. In vielen Fällen hätten Sicherheitsteams keinen Einblick in diesen Prozess, bis es zu spät sei. "Die meisten Unternehmen verfügen nicht über präventive Funktionen innerhalb der CI/CD-Tools und -Prozesse", beobachtet Orzel.

Drei Risikobereiche für Software-Lieferketten

Im Rahmen einer Studie hat der Security-Anbieter drei Bereiche identifiziert, die das Risiko für Software-Supply-Chain-Attacken erhöhen:

  1. Verwendung anfälliger Pakete: Quelloffener Code ist Bestandteil der meisten kommerziellen Software. Viele der verwendeten Open-Source-Lösungen sind aber älteren Datums und weisen Sicherheitslücken auf. Ihre Aktualisierung auf eine sicherere Version erfordert einen hohen Aufwand für die Entwicklungs- und DevOps-Teams. So überrascht es nicht, dass dies ein wichtiger Ansatzpunkt für Angriffe ist. Es gibt zwei gängige Angriffsvarianten, die sich auf verwundbaren Open-Source-Code stützen:

  • Ausnutzung vorhandener Schwachstellen von Paketen, um Zugriff auf die Anwendung zu erhalten und den Angriff auszuführen. (Beispiel: die jüngsten Log4j-Cyberattacken)

  • Package-Poisoning: Einschleusen von bösartigem Code in beliebte Open-Source-Pakete und unternehmenseigene Software-Pakete, um Entwickler oder automatisierte Pipeline-Tools dazu zu bringen, diese in den Build-Prozess der Anwendung einzubinden. (Beispiel: Der Fall von COA, RC und ua-parser-js)

  1. Kompromittierte Pipeline-Tools: Angreifer nutzen den privilegierten Zugriff sowie Fehlkonfigurationen und Schwachstellen in der CI/CD-Pipeline-Infrastruktur (zum Beispiel Quellcode-Verwaltungssystem, Build-Agent, Paketregistrierungen und Dienstabhängigkeiten) aus, um sich Zugang zu kritischer IT-Infrastruktur, Entwicklungsprozessen, Quellcode und Anwendungen zu verschaffen. Eine kompromittierte CI/CD-Pipeline kann den Quellcode einer Anwendung offenlegen, der den Bauplan der Anwendung, der Entwicklungsinfrastruktur und der Prozesse darstellt.Dadurch können Angreifer den Code ändern oder während des Build-Prozesses bösartigen Code einschleusen und die Anwendung manipulieren (wie es beispielsweise bei der SolarWinds-Attacke der Fall war). Diese Art der Sicherheitsverletzung ist schwer zu erkennen und kann großen Schaden anrichten, bevor sie behoben wird.Angreifer nutzen auch kompromittierte Paketregistrierungen, um manipulierte Artefakte anstelle von legitimen hochzuladen. Darüber hinaus gibt es Dutzende von externen Abhängigkeiten, die mit der Pipeline verbunden sind und für den Zugriff auf sie und für Angriffe genutzt werden können (Beispiel: Codecov).

  2. Integrität von Code/Artefakten: Einer der Hauptrisikobereiche, die in der Studie identifiziert wurden, ist das Hochladen von fehlerhaftem Code in Quellcode-Repositories, was sich direkt auf die Qualität der Artefakte und die Sicherheitslage auswirkt. Häufige Probleme, die in den meisten Kundenumgebungen gefunden wurden, waren sensible Daten im Code, die Codequalität und Sicherheitsprobleme allgemein, das Problem von Infrastruktur-als-Code, Schwachstellen in Container-Images und generelle Fehlkonfigurationen. In vielen Fällen war die Anzahl der entdeckten Probleme so groß, dass sie nur mit umfassenden Projekten bereinigt werden konnten.

Um die Software-Supply-Chain vor Angriffen zu schützen, müssen Sicherheitsteams die Zusammenarbeit mit DevOps-Teams verstärken und die Automatisierung der Sicherheit innerhalb der Entwicklungsprozesse umsetzen, empfehlen die Security-Experten.

Julia Mutzbauer ist  Editor bei CSO. Ihr Schwerpunkt ist Security.