Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Secure Construcția ta de la codul sursă la artefacte

de Vinh Lam, manager principal de program tehnic
Împărtășește această postare

Codul sursă constituie elementele fundamentale ale oricărei aplicații sau produse software. Acesta reprezintă coloana vertebrală a oricărei organizații axate pe tehnologie. Codul sursă adăpostește informații de proprietate despre proprietățile intelectuale ale companiei dumneavoastră și protejează datele care asigură funcționarea companiei dumneavoastră.

Integrarea componentelor open-source de la terți facilitează utilizarea de către echipele de software a codului care este deja disponibil, fără a fi nevoie să dezvolte de la zero. Din nefericire, dezavantajul unei astfel de comodități implică riscuri care vizează vânzătorii terți, provocând atacuri asupra lanțului de aprovizionare. În timpul unui atac asupra lanțului de aprovizionare, infractorii cibernetici pot insera programe malware în codul terților sau în sistemele de construcție, livrând astfel programe malware organizației și clienților săi asociați.

În acest blog, voi demonstra cum să prevenim malware-ul în codul sursă folosind plugin-ul MetaDefender Jenkins.

Secure Construiește cu MetaDefender Plugin pentru Jenkins

Plugin-ulMetaDefender for Jenkins scanează compilările Jenkins pentru a detecta malware și verifică dacă există amenințări în codul sursă și în artefacte. Programele malware avansate pot ocoli cu ușurință un singur motor antivirus (AV), punând în pericol codul sursă. Falsul pozitiv în detectarea programelor malware este, de asemenea, un efect secundar comun în majoritatea soluțiilor AV, ceea ce duce la eforturi de remediere, timp și resurse irosite. MetaDefender pentru Jenkins utilizează Metascan - otehnologie de scanare multiplă - pentru a crește ratele de detectare și a reduce timpul de detectare a focarelor pentru compilările de software.

Iată două scenarii care arată cum se poate infiltra un program malware: în codul sursă și în timpul procesului de construire.

Scenariul 1: Malware în codul sursă

În acest caz, codul sursă poate fi propriul cod sursă (de pe mașina compromisă a unui dezvoltator) sau de pe o bibliotecă terță. În primul scenariu, am vrut să verific un depozit de bibliotecă terță parte în GitHub. Pentru a mă asigura că depozitul este lipsit de amenințări, am adăugat o etapă de construire pentru a scana cu pluginul MetaDefender pentru Jenkins.

screenshot-scan-with-metadefender-for-jenkins-plugin

Am vrut, de asemenea, ca compilarea să returneze "eșuat" în cazul în care existau amenințări în codul sursă.

După ce am încercat să executăm construcția, rezultatul a fost marcat ca fiind "eșuat" din cauza fișierelor infectate capturate de pluginul Jenkins MetaDefender . 

screenshot-error

Scenariul 2: Malware introdus în procesul de construire

Dacă credeți că scanarea depozitului dvs. este suficientă pentru a vă proteja codul sursă, s-ar putea să nu fie întotdeauna adevărat. Unele programe malware nu există în depozitul original de cod sursă, dar pot fi introduse atunci când descărcați componente, cum ar fi dependențele sau bibliotecile. În acest al doilea material video, am demonstrat un exemplu al celui de-al doilea scenariu și modul în care îl puteți preveni cu ajutorul pluginului MetaDefender Jenkins.

După cum puteți vedea, nu au fost găsite probleme după ce am scanat codul sursă în prima rulare.

screenshot-succes-scanare reușită

După aceea, am adăugat o nouă etapă de construcție la proces folosind un fișier build.bat și am început din nou construcția.

screenshot-build-bat-scan-with-metadefender

În scopuri demonstrative, am folosit npm pentru a descărca un pachet de testare EICAR pentru a simula acțiunea de instalare a unui program malware într-un scenariu real. În acest caz, deși nu existau amenințări în codul sursă original, pachetul npm malițios a apărut în script în timpul compilării. Plugin-ul MetaDefender Jenkins a detectat amenințarea, marcând construcția ca eșuată.

screenshot-failure-scan-eicar

Rezultatele detaliate ale scanării sunt prezentate în MetaDefender Core .

captură de ecran-metascan-metadefendercore

Despre OPSWAT MetaDefender pentru Jenkins

OPSWAT MetaDefender pentru Jenkins vă verifică build-urile pentru malware și secrete înainte de a vă lansa aplicația în public. Susținut de capacitățile complete ale platformei MetaDefender - inclusiv mai mult de 30 de motoare antivirus de top, Deep CDR, și Proactive DLP-, pluginul MetaDefender pentru Jenkins vă va scana complet codul sursă și artefactele pentru orice amenințări. Veți fi informat cu privire la eventualele probleme prin intermediul unor sisteme de siguranță încorporate care vă ajută să preveniți răspândirea programelor malware și scurgerea datelor sensibile. Aflați mai multe despre MetaDefender pentru Jenkins și alte instrumente gratuiteOPSWAT .

Pentru mai multe informații, vă rugăm să contactați experții noștri în securitate cibernetică.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.