科技

軟體供應鏈攻擊興起 建立SBOM刻不容緩

Vendor Icon

CIO Taiwan

11月. 02, 2022

1200-IMG_20220919_143618

鑑於接連不斷爆發的軟體供應鏈攻擊事件,泰半都是源自於開源軟體的漏洞未修補所致,美國政府已要求合作業者必須提供 SBOM。面對此國際趨勢,台灣企業亦應該加速建置 SBOM,才能保護公司與產品的安全。

採訪/施鑫澤‧文/林裕洋


幾年供應鏈攻擊成為全球最常見資安威脅模式,其中軟體供應鏈攻擊更是近年來的主流,如 2020 年底 SolarWinds 遭駭客入侵,受害企業包含美國財政部、商務部等政府與民間企業,受害廠商超過 18,000 家以上。

除前述知名廠商成為軟體供應鏈攻擊的跳板之外,更多資安威脅則隱藏於開源軟體之中。如有名的 Log4j 開放原始碼漏洞,只能依賴開源社群釋出修補程式,若企業沒有主動下載修補套件,此威脅恐怕將延燒數年之久。

[ 參與 CIO Taiwan 年度盛事 2023 CIO 大調查,就從填寫問卷開始!(survey.cio.com.tw) ]

面對變化多端、無孔不入的攻擊手法,2021 年 5 月美國政府發出關於改善資安的行政命令,其中一部分即是要求與聯邦政府合作的業者,必須提供軟體物料清單(Software Bill of Materials,簡稱 SBOM)。這項行政明令要求供應商必須提供軟、硬體使用的詳細元件,以及版本之間的更動狀況,藉此減少軟體供應鏈事件發生。換句話說,業者若要符合這項行政命令要求,勢必得從開發階段就開始,就注重軟體版本的管理工作,且必須隨時做好安裝修補程式的工作。

趨勢科技核心技術部資深協理暨 VicOne 威脅研究副總裁張裕敏便表示,近期我們的研究團隊發現,不論在 IT、OT 或 CT 場域中,駭客早已組成龐大的網路犯罪產業鏈,佈局一連串相連的攻擊循環模式。以造成全球企業嚴重損失的勒索攻擊為例,從企業在發現遭到勒索攻擊的當下,其所損失不再只是支付贖金,更可能衍生機敏資料遭外洩的風險。特別是若企業欠缺偵測系統弱點及即時修復漏洞的能力,恐怕陷入資安防禦機制被駭客摸,陷入不斷遭到 APT 攻擊的威脅,所以建立 SBOM 絕對是必要的工作。

儘速建立SBOM 掌握開源軟體使用狀況

在商業軟體蓬勃發展的當下,開源軟體依然備受眾多企業採用的原因不少,如自由再散布(Free Distribution)即允許獲得原始碼的人,可自由再將此原始碼散佈。所以多數物聯網業者便使用各種版本的 Linux 作業系統,除能免去昂貴的軟體授權費用支出外,也能依照產品特性自行修改原始碼,藉此提升應用服務的速度。

而多年前鎖定物聯網設備攻擊的 Mirai 惡意軟體,即是利用 Linux 的漏洞入侵,可將物聯網裝置變成被遠端操控的殭屍裝置。此惡意軟體入侵全球數十萬臺網路攝影機,並藉此作為發動 DDoS 攻擊之用,堪稱是現今軟體供應鏈攻擊的始祖。

[ 加入 CIO Taiwan 官方 LINE Facebook ,與全球CIO同步獲取精華見解 ]

近來軟體供應鏈攻擊事件頻傳,除前述 SolarWinds、Kaseya、log4j 等知名案之外,駭客組織也看準企業積極打造雲原生的趨勢,在各種開源軟體套件之中植入惡意程式。當開發人員欠缺足夠警覺心,自行在網路下載來路不明的套件後,自然會引爆更複雜的雲原生資安議題。

「開源軟體為企業應用發展帶來靈活與擴充性的優勢,只是開發者對開源軟體函數庫的引用與依賴,亦使其成為駭客絕佳的攻擊溫床。如 2021 年底爆發 Log4j 重大安全漏洞問題,再度引起企業對開放原始碼安全性的重視。」張裕敏解釋:「呼籲企業應定期檢視在內部使用了多少開源軟體、是否能有效掌控與稽核開源軟體的弱點,及是否有建置軟體物料清單以縮短修補應變時間。」

降低開源軟體漏洞 可減少軟體供應鏈攻擊

鑑於開源軟體漏洞事件頻傳,成為駭客發動軟體供應鏈攻擊的核心,2022 年 2 月開源軟體安全基金會(Open Software Security Foundation,OpenSSF)宣布啟動 Alpha-Omega 的計畫,將透過開源軟體專案維護單位,找出 1 萬項開源軟體的漏洞,並且釋出相關修補程式,為降低軟體供應鏈攻擊盡一份心力。此外,該組織也計畫推出行動安全測試工具,提升開源軟體供應鏈的安全性,而身為該基金會會員的微軟和 Google,預計將提供數百萬美元贊助此計畫。

在 OpenSSF 規劃中,Omega 專案會組成安全工程師團隊,運用自動化工具針對常用的 1 萬個開源碼專案,找出可能的重大安全漏洞。在確認開源專案與漏洞後,由 Alpha 團隊負責檢視及修補等工作,如建立威脅模型、針對原始碼進行稽核、自動化安全測試等,並會公布相關安全及修補措施。

張裕敏指出,雖然使用開源軟體的好處不少,也是不可逆的國際趨勢,但最大風險在爆發軟體漏洞時,只能選擇等待開源社群釋出解決方案,因為多數企業幾乎沒有自行修補能力。面對日益嚴峻的開源軟體安全議題,企業應該要透過軟體資產盤點掌握公司使用多少開源軟體,透過弱點管理與稽核的工具,了解公司內部開源軟體有多少弱點,以及後續修補方式。

儘速修補軟體漏洞 提升整體防護力

面對日益嚴峻的軟體供應鏈攻擊,美國政府已嚴格要求合作夥伴必須建立軟體物料清單,可預期未來會有更多國家跟進。因此,台灣企業應該針對此議題儘早因應,藉由建立軟體物料清單方式,有效且系統化的管理軟體套件與控管易受攻擊的套件,並透過套件修補的相依性,產出標準的軟體物料清單報表,如 SPDX、 CycloneDX、SWID 等。

張裕敏表示,GitHub 上面有許多免費的開源軟體盤點工具,且會協助企業自動產出符合 SPDX 規範的 SBOM,搭配 CVE、國家漏洞資料庫(NVD),可有效追蹤漏洞的狀況,然後續修補工作才是最困難之處。建議中大型企業在預算、人力允許的狀況下,應該成立專屬團隊負責相關工作,最好能運用自動化工具修補漏洞。對於降低公司或產品的開源軟體漏洞,絕對會有很大的幫助。

若公司不慎使用到沒有社群維護的開源專案,除可尋找相似的開源軟體替代之外,亦可評估由企業內部程式設計師自行修補,達到杜絕軟體供應鏈攻擊的目的。


(本文授權非營利轉載,請註明出處:CIO Taiwan)

內容來源

author avatar
CIO Taiwan
IDG集團的媒體品牌CIO於1987年創刊,為國際性最權威的IT管理專業雜誌。擁有全球最頂尖的IT管理專家作者群,因此能寫出最權威的分析評論、最先進的IT管理觀念。
donate plan

充電計畫

喜歡這篇文章嗎?歡迎幫作者充電,好內容值得更多人支持

瞭解詳情