Komunikaty PR

Łańcuch dostaw sposobem na cyberatak? Niestety coraz częściej tak

2021-12-08  |  11:01
Biuro prasowe

W poszukiwaniu przewagi konkurencyjnej firmy coraz częściej korzystają z wyspecjalizowanych systemów oprogramowania. W efekcie posiadane przez nie zasoby IT stają się składanką systemów różnych dostawców. Może to zagrażać bezpieczeństwu informacji. Wraz ze wzrostem liczby rozwiązań rośnie liczba miejsc, które wymagają różnych form zabezpieczeń i uprawnień dostępowych. Sprawia to, że włamywacze mają do dyspozycji więcej potencjalnych punktów, przez które mogą próbować się dostać do zasobów firmy. Ponieważ w celu optymalizowania wydajności i produktywności firmy korzystają z coraz większej integracji systemów, atak może szybko się rozprzestrzenić.

Ataki za pośrednictwem łańcucha dostaw oprogramowania — wykorzystujące oprogramowanie zewnętrznych dostawców w celu przeniknięcia do organizacji — stały się dziś praktycznie powszechne. W 2020 r. złośliwy kod wstrzyknięty w aktualizację oprogramowania firmy SolarWinds najpierw zaatakował departamenty rządu federalnego, a potem rozprzestrzenił się na skalę globalną, zarażając około 18 tys. organizacji. W marcu tego roku w związku z luką w oprogramowaniu Exchange Server firmy Microsoft naruszone zostały zabezpieczenia ponad 20 tys. amerykańskich organizacji. Nierzadko najwyższe ryzyko stwarzają pozornie mniej istotni partnerzy z łańcucha dostaw – ich rola nie wydaje się być znacząca, przez co nie dostrzega się w nich potencjalnego źródła zagrożenia.  Jedno z największych naruszeń ochrony danych w historii to dokonany w 2013 r. atak na amerykańską sieć sklepów Target, zrealizowany poprzez włamanie do oprogramowania systemu klimatyzacji partnera tej firmy. Bezpieczeństwo łańcucha dostaw zyskało taką uwagę mediów, że stało się przedmiotem nowego rozporządzenia wykonawczego prosto z Białego Domu.

Nie można zatem ignorować zagrożeń atakami opartymi na łańcuchu dostaw oprogramowania, jednak z drugiej strony na uwagę zasługują również obiecujące rozwiązania techniczne. Wiele organizacji musi pogodzić te dwie perspektywy. W praktyce może to zmuszać twórców oprogramowania do podjęcia decyzji: albo dokładamy starań, aby spełniać najwyższe standardy bezpieczeństwa, albo rezygnujemy z niedogodności i tarć, skupiając się na tworzeniu kodu.

Jednym ze sposobów pogodzenia tych pozornie przeciwstawnych trendów jest zmiana procesu podpisywania oprogramowania. Służy on zapewnieniu niepodważalnego dowodu, że przed wdrożeniem oprogramowanie nie zostało zmodyfikowane ani uszkodzone.

W tradycyjnych technikach podpisywania kodu stosuje się klucze kryptograficzne np. do weryfikacji autora i integralności zawartości repozytorium oprogramowania. Obciąża to programistów koniecznością generowania kluczy i przechowywania ich w bezpiecznym miejscu. Niektórym to obciążenie może wydawać się zbyt duże, więc przestają podpisywać swój kod (co jest szkodliwe z punktu widzenia zabezpieczeń) albo piszą mniej kodu (co nie służy innowacyjności). Oba podejścia mają konsekwencje dla innych programistów. Obecnie dużą część oprogramowania na świecie tworzy się na zasadach otwartego źródła, co oznacza, że każdy może taki kod wykorzystać i dostosować — w tej sytuacji kluczowe znaczenie ma kwestia pochodzenia. Dotyczy to w takim samym stopniu oprogramowania komercyjnego, które coraz częściej bazuje na publicznie dostępnym kodzie źródłowym.

A jednak to właśnie segment otwartego źródła zaczyna być liderem w tworzeniu coraz bardziej przyjaznego dla programistów środowiska podpisywania oprogramowania. Projekt ten nosi nazwę sigstore i zastępuje klucze o długim czasie życia kluczami efemerycznymi powiązanymi z istniejącymi identyfikatorami (np. adresy e-mail i loginy do mediów społecznościowych). Generuje on także publiczny, niezmienny dziennik całej aktywności. Oba te elementy w gruncie rzeczy zdejmują z programistów obowiązek podpisywania oprogramowania, dzięki czemu mogą zająć się tym, w czym są najlepsi. Co więcej, system niebazujący na kluczach, które mogą zostać skradzione lub zgubione, jest z natury bezpieczniejszy.

Projekt błyskawicznie się rozwija. Od czasu jego uruchomienia w 2019 r. do jego twórców —  firm Red Hat i Google oraz Uniwersytetu Purdue — dołączyły inne organizacje, a patronat nad projektem objęła Linux Foundation. Poszerzono także jego zakres, powołując do życia takie projekty pochodne jak Cosign (podpisywanie kontenerów i ogólnych artefaktów oprogramowania), Rekor (dziennik transparentności) i Fulcio (organ certyfikacji). Rozpoczęto także współpracę z innymi inicjatywami opartymi na otwartym źródle, m.in. z projektem Tekton Chains (pobocznym przedsięwzięciem w ramach projektu Tekton CI/CD).

To nie tylko ważne czynniki rokujące sukces. Wskazują one także możliwy sposób wdrażania projektu sigstore: jako funkcji zintegrowanej w ramach szerszej technologii. Wszelkie działania zmierzające do wprowadzenia funkcji sigstore do istniejącego zestawu narzędzi programistów przybliżają osiągnięcie jednego z kluczowych celów projektu, jakim jest uproszczenie i zautomatyzowanie cyfrowego podpisywania, tak aby stało się częścią niewidzialnej infrastruktury, a programiści ani go nie zauważali, ani nie musieli się nim przejmować.

Autor: Axel Simon, open source security, office of the CTORed Hat

Więcej informacji
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Emitel Partnerem Technologicznym Impact’25 Biuro prasowe
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce
IT i technologie Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?
2025-04-29 | 10:00

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Udział kobiet na stanowiskach kierowniczych w Polsce wynosi 43 % i jest to drugi najwyższy wynik w Europie (wyżej jest jedynie Łotwa – 46%).* Polki od lat udowadniają,
IT i technologie Nowa motorola edge 60 fusion już w Polsce
2025-04-02 | 10:40

Nowa motorola edge 60 fusion już w Polsce

W Polsce zadebiutowała motorola edge 60 fusion – pierwszy tegoroczny model z rodziny edge. Łączy cechy smartfona klasy premium z wysoką odpornością, potwierdzoną

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Prawo

Trwają prace nad szczegółowymi wytycznymi dla schronów. Prowadzona jest też inwentaryzacja i ocena stanu istniejących obiektów

W MSWiA trwają prace nad rozporządzeniem, które określi m.in., jakie warunki powinny spełniać miejsca schronienia, oraz wprowadzi spójne standardy dotyczące ich organizacji i wyposażenia. Ich opracowanie wymagane jest przez ustawę o ochronie ludności i obronie cywilnej, która weszła w życie 1 stycznia br. Trwa także inwentaryzacja istniejących obiektów zbiorowej ochrony, w tym schronów. Jak podkreślają eksperci, mamy w tym obszarze wiele zaległości do nadrobienia. Problemem jest niedobór specjalistów od budowli schronowych, którzy mogliby ten proces wesprzeć i przyspieszyć.

Handel

Nowy rozdział we współpracy Wielka Brytania – Unia Europejska. Bezpieczeństwo jedną z kluczowych kwestii

19 maja odbędzie się w Londynie pierwszy od brexitu na tak wysokim szczeblu szczyt brytyjskich i unijnych przywódców. Zdaniem polskich europosłów obydwie strony dojrzały do ponownego zacieśnienia stosunków i są dla siebie kluczowymi partnerami. Rozmowy dotyczyć mają przede wszystkim zagadnień związanych z obronnością, ale także możliwości swobodnego przemieszczania się młodych ludzi. Wyzwaniem we wzajemnych relacjach wciąż są kwestie handlowe.

Transport

W Amazon pracuje ponad 750 tys. robotów. Najnowszy jest wyposażony w „zmysł” dotyku

Pierwsze roboty wyposażone w „zmysł” dotyku wykorzystywane są przez Amazon do obsługi produktów w centrach realizacji zamówień w USA i Niemczech. Roboty potrafią precyzyjnie przeszukiwać nawet ciasne przestrzenie półek w poszukiwaniu konkretnych produktów i z wyczuciem przenosić je na taśmę. Dzięki nim pracownicy nie muszą się schylać ani wspinać po drabinie w poszukiwaniu towaru. Automatyzacja wspiera też pracę kurierów. Paczki, które mają być dostarczone pod wskazany adres, podświetlane są w furgonetce na zielono, co ułatwia znalezienie właściwej przesyłki i skraca czas dostawy.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.