{"id":6824,"date":"2022-11-04T09:41:25","date_gmt":"2022-11-04T09:41:25","guid":{"rendered":"https:\/\/network-king.net\/google-will-sicherheit-der-software-lieferkette-verbessern\/"},"modified":"2022-11-04T09:56:07","modified_gmt":"2022-11-04T09:56:07","slug":"google-will-sicherheit-der-software-lieferkette-verbessern","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/google-will-sicherheit-der-software-lieferkette-verbessern\/","title":{"rendered":"Google will Sicherheit der Software-Lieferkette verbessern"},"content":{"rendered":"\n<p>In den vergangenen Monaten hat die Sicherheit von Software-Lieferketten die Welt in Atem gehalten. Es gab geh\u00e4uft Angriffe, bei denen Kriminelle in das Netzwerk eines bestimmten Softwareanbieters eindrangen und beispielsweise Open-Source-L\u00f6sungen oder sogar Update-Tools kompromittierten. Insbesondere gro\u00dfe Unternehmen mit kritischen Infrastrukturen haben in einem solchen Fall das Nachsehen: Wenn Nutzer ihre Systeme mit Schad-Software versehentlich installieren oder aktualisieren, werden sie nicht nur Opfer, sondern sogar Verbreiter einer Bedrohung.<\/p>\n\n<p>Laut den Daten des achten j\u00e4hrlichen State of the Software Supply Chain Report von Sonatype wurde in den letzten drei Jahren ein durchschnittlicher Anstieg der Angriffe auf Open-Source-Software-Repositories um 700 % verzeichnet. Der Studie zufolge liefern diese Repositories Softwarekomponenten, die mit Malware infiziert sind. Das Problem dabei: Anwendungen, die auf den Repositories abgelegt sind, verteilen und \u00fcbernehmen die Schadsoftware. Oft sind das Open-Source-L\u00f6sungen, denen Unternehmen und Verbraucher vertrauen.<\/p>\n\n<p>\u201eFast jedes moderne Unternehmen ist auf Open Source angewiesen. Es gibt keine Anzeichen daf\u00fcr, dass die Nutzung von Open-Source-Repositories als Einfallstor f\u00fcr Cyberangriffe nachl\u00e4sst. Deshalb ist die fr\u00fchzeitige Erkennung bekannter und unbekannter Schwachstellen wichtiger denn je. Das Ausschlie\u00dfen b\u00f6sartiger Komponenten ist entscheidend f\u00fcr die Risikopr\u00e4vention und sollte Teil jeder Diskussion \u00fcber den Schutz von Software-Lieferketten sein\u201c, sagt Brian Fox, Mitbegr\u00fcnder und technischer Direktor bei Sonatype.<\/p>\n\n<p>In diesem Zusammenhang hat Google ein neues Open-Source-Projekt namens Graph for Understanding Artifact Composition (GUAC) angek\u00fcndigt. Das Projekt, das sich noch in der Anfangsphase befindet, zielt darauf ab, das Verst\u00e4ndnis der Industrie f\u00fcr Software-Lieferketten zu ver\u00e4ndern: Es generiert Metadaten zu Konstruktion, Sicherheit und Abh\u00e4ngigkeiten f\u00fcr verschiedene Softwaretypen und macht diese Informationen frei zug\u00e4nglich.<\/p>\n\n<p>Laut Google sind Daten wie die von SBOM-L\u00f6sungen (Software Bills of Materials), signierte Bescheinigungen \u00fcber den Entwicklungsweg von Software (z. B. SLSA, Google Cloud Build). Schwachstellendatenbanken sind derzeit verf\u00fcgbar und hilfreich. Allerdings lassen sie sich aktuell nur schwer zu einem umfassenden \u00dcberblick kombinieren.<\/p>\n\n<p>Um dieses Problem zu l\u00f6sen, hat Google ein kostenloses Tool entwickelt, das verschiedene Quellen f\u00fcr Softwaresicherheits-Metadaten kombiniert. Ziel ist es, eine umfassende grafische Datenbank zu erstellen, die die Identit\u00e4ten von Organisationen in diesem Bereich normalisiert und die Beziehungen zwischen ihnen abbildet. Durch die Abfrage dieses Graphen k\u00f6nnen somit organisatorische Ergebnisse auf hohem Niveau f\u00fcr die Verwendung in Audits, Politik, Risikomanagement und sogar als Unterst\u00fctzung f\u00fcr Entwickler generiert werden.<\/p>\n\n<p>Konzeptionell gesehen besetzt das GUAC-Tool die \u201eAggregations- und Synthese\u201c-Schicht des Logikmodells f\u00fcr die Transparenz der Software-Lieferkette. Die vier Hauptfunktionen des GUAC-Tools sind:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Sammlung: GUAC l\u00e4sst sich so konfigurieren, dass es eine Verbindung zu mehreren Quellen f\u00fcr Softwaresicherheits-Metadaten herstellt. Dabei kann es sich um offene und \u00f6ffentliche Quellen, Prim\u00e4rquellen (z. B. interne Repositories) oder propriet\u00e4re Quellen Dritter handeln.<\/li>\n<\/ul>\n\n<p><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Ingestion: Aus diesen Quellen importiert GUAC Daten \u00fcber Artefakte, Projekte, Ressourcen, Schwachstellen, Repositories und sogar Entwickler.&#13;\n<\/li>\n<\/ul>\n\n<p><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Gruppieren: Nach dem Einlesen der Metadaten aus verschiedenen Quellen f\u00fcgt GUAC diese in einen koh\u00e4renten Graphen ein und normalisiert die Entit\u00e4tsbezeichner. Anschlie\u00dfend durchl\u00e4uft es den Abh\u00e4ngigkeitsbaum und definiert implizite Beziehungen, z. B. zwischen Projekt und Entwickler, zwischen Schwachstelle und Softwareversion, zwischen Artefakt und Quellcode-Repository und so weiter.<\/li>\n<\/ul>\n\n<p><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Abfrage: Mithilfe des Diagramms lassen sich Metadaten abfragen, die mit Entit\u00e4ten verbunden sind. Die Abfrage eines bestimmten Artefakts kann dessen SBOM, Provenienz, Entwicklungskette, Projekt-Scorecard, Schwachstellen und aktuelle Lebenszyklus-Ereignisse ausspielen.<\/li>\n<\/ul>\n\n<p>Kurz gesagt: GUAC aggregiert und synthetisiert Software-Sicherheits-Metadaten in gro\u00dfem Umfang und macht sie zug\u00e4nglich. Mit diesen Informationen wird es m\u00f6glich sein, drei Kategorien von allgemeinen Fragen zur Sicherheit der Software-Lieferkette zu beantworten:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Aus der Perspektive der Proaktivit\u00e4t: Was sind die am h\u00e4ufigsten verwendeten kritischen Komponenten des \u00d6kosystems der Software-Lieferkette? Wo liegen die Schwachstellen in der allgemeinen Sicherheitslage? Wie k\u00f6nnen Kompromittierungen der Lieferkette verhindert werden, bevor sie auftreten? Wo liegen die Risiko-Abh\u00e4ngigkeiten?<\/li>\n<\/ul>\n\n<p><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Aus betrieblicher Sicht: Gibt es Belege daf\u00fcr, dass die zu installierende Anwendung den Unternehmensrichtlinien entspricht? K\u00f6nnen alle Bin\u00e4rdateien in der Produktion zu einem sicher verwalteten Repository zur\u00fcckverfolgt werden?<\/li>\n<\/ul>\n\n<p><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Vom reaktiven Standpunkt aus: Welche Teile des Inventars der Organisation sind von einer bestimmten Schwachstelle betroffen? Und im Falle eines verd\u00e4chtigen Ereignisses im Projektlebenszyklus: Wo wurden Risiken in die Organisation eingef\u00fchrt? Wie ist die Organisation betroffen, wenn ein Open-Source-Projekt unterwandert wird?<\/li>\n<\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den vergangenen Monaten hat die Sicherheit von Software-Lieferketten die Welt in Atem gehalten. Es gab geh\u00e4uft Angriffe, bei denen Kriminelle in das Netzwerk eines bestimmten Softwareanbieters eindrangen und beispielsweise Open-Source-L\u00f6sungen oder sogar Update-Tools kompromittierten. Insbesondere gro\u00dfe Unternehmen mit kritischen Infrastrukturen haben in einem solchen Fall das Nachsehen: Wenn Nutzer ihre Systeme mit Schad-Software versehentlich&#8230;<\/p>\n","protected":false},"featured_media":6813,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-6824","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/6824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=6824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/6813"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=6824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=6824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=6824"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=6824"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=6824"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=6824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}