Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Piesa care lipsește: Cum ajută SBOM la conformitatea cu PCI DSS 4.0

de Stella Nguyen, Senior Product Marketing Manager
Împărtășește această postare

Dezvoltatorii utilizează în mod obișnuit coduri de la terți pentru a-și construi aplicațiile, din motive de eficiență și economie de timp. Cu toate acestea, această dependență de componente externe, în special de software open-source (OSS), introduce riscuri semnificative, inclusiv vulnerabilități și probleme de licențiere. Conform unui sondaj GitHub din 2023, 31% dintre dezvoltatori consideră găsirea și remedierea vulnerabilităților de securitate a doua cea mai importantă sarcină, imediat după scrierea codului (32%). 

În consecință, multe organizații sunt îngrijorate de dependența lor de OSS, deoarece acesta este frecvent vizat de hackeri. Organizațiile se confruntă cu provocări legate de vulnerabilitatea crescută în întregul lanț de aprovizionare cu software și de înțelegerea modului în care pot reduce în mod eficient riscurile în urma atacurilor recente de profil înalt. 

Un raport de cercetare realizat de ESG arată că 91% dintre organizații s-au confruntat cu un incident în lanțul de aprovizionare cu software în ultimele 12 luni. Cele mai frecvente incidente includ: 

Infograficul EGS Report 2024 prezintă principalele statistici privind exploatările de securitate cibernetică

Vulnerabilități proeminente precum Log4J, Curl, Apache Struts și OpenSSL au condus la numeroase cazuri de daune operaționale. Acestea evidențiază impactul grav asupra organizațiilor atunci când este exploatată o singură slăbiciune în cadrul lanțului de aprovizionare cu software. Ca răspuns la aceste riscuri în creștere, organismele de reglementare din întreaga lume pun accentul pe transparența și securitatea software-ului. Adoptarea unui Software Bill of Materials (SBOM) devine o strategie-cheie pentru gestionarea riscurilor lanțului de aprovizionare cu software.

Reglementările SBOM iau amploare

Reglementările SBOM sunt din ce în ce mai răspândite. Multe guverne au publicat recomandări privind implementarea SBOM. În SUA, recomandările SBOM sunt incluse în mai multe orientări guvernamentale, inclusiv:

CISA
Securitate cibernetică și infrastructură de securitate (CISA)

În 2023, CISA a publicat trei documente-cheie pentru a promova adoptarea SBOM. Acestea se axau pe extinderea utilizării SBOM, explorarea de noi tehnologii și aplicații și încurajarea colaborării comunitare.

NTIA
Departamentul Comerțului și Administrația Națională pentru Telecomunicații și Informații (NTIA)

NTIA a pus bazele SBOM-urilor prin publicarea "Minimum Elements for a Software Bill of Materials" în iulie 2021.

NIST
Institutul Național de Standarde și Tehnologie (NIST)

Versiunea 1.1 a NIST Secure Software Development Framework (SSDF), publicată în februarie 2022, integrează SBOM-urile ca o componentă esențială pentru reducerea vulnerabilităților software.

NSA
Agenția Națională de Securitate (NSA)

Recunoscând amenințarea crescândă a atacurilor asupra lanțului de aprovizionare, NSA a publicat în decembrie 2023 orientări privind încorporarea SBOM în practicile de securitate organizaționale.

În Europa, Agenția Europeană pentru Securitate Cibernetică (ENISA) a publicat "Orientări pentru securizarea Supply Chain pentru internetul obiectelor", oferind organizațiilor informații valoroase pentru îmbunătățirea securității cibernetice și gestionarea riscurilor legate de lanțul de aprovizionare cu software.

Alte țări au emis orientări similare, inclusiv:

Centrul Național de Securitate Cibernetică
Centrul Național de Securitate Cibernetică din Regatul Unit (NCSC)

sfătuiește organizațiile să utilizeze SBOM pentru a evalua riscurile asociate componentelor software pe care le utilizează și pentru a identifica și aborda vulnerabilitățile din aceste componente.

Centrul australian de securitate cibernetică (ACSC)
Centrul australian de securitate cibernetică (ACSC)

În "Manualul de securitate a informațiilor: Guidelines for Software Development", ACSC recomandă utilizarea SBOM-urilor pentru a spori transparența lanțului de aprovizionare cibernetică, facilitând identificarea și gestionarea riscurilor de securitate legate de componentele software individuale utilizate în aplicații.

Centrul canadian pentru securitatea comunicațiilor (CSE)
Centrul canadian pentru securitatea comunicațiilor (CSE)

În "Recomandări pentru îmbunătățirea rezilienței Supply Chain digital al Canadei", CSE pledează pentru utilizarea SBOM-urilor pentru a crește transparența și a aborda în mod eficient amenințările din lanțul de aprovizionare cu software.

Modul în care PCI DSS necesită generarea SBOM 

Recunoscând riscurile din ce în ce mai mari pentru datele cardurilor de plată, standardul PCI DSS (Payment Card Industry Data Security Standard) a devenit o forță motrice pentru adoptarea SBOM. Cea mai recentă versiune, PCI DSS 4.0, impune utilizarea SBOM-urilor, subliniind rolul critic al acestora în protejarea informațiilor sensibile. Furnizând un inventar detaliat al componentelor software, SBOM-urile permit organizațiilor să identifice și să abordeze vulnerabilitățile în mod proactiv, reducând riscul de încălcări costisitoare ale securității datelor și de pierderi financiare. 

Înființat în 2004, PCI DSS este un standard de securitate cuprinzător conceput pentru a proteja informațiile privind cardurile de credit. Acesta prezintă un set de cerințe riguroase pentru întreprinderile care gestionează tranzacții cu carduri de credit, adaptate volumului de tranzacții prelucrate anual. Versiunea 2022 a PCI DSS v4.0 a introdus modificări semnificative, inclusiv mandatul SBOM, pentru a face față amenințărilor în continuă evoluție. Conformitatea cu PCI DSS v4.0 este obligatorie până în aprilie 2024, cu cerințe specifice introduse treptat până la 31 martie 2025. 

Prin impunerea SBOM-urilor, PCI DSS permite organizațiilor să obțină o înțelegere cuprinzătoare a ecosistemului lor software, permițându-le să identifice și să abordeze vulnerabilitățile în mod proactiv. Această abordare reduce semnificativ riscul unor încălcări costisitoare ale securității datelor și al pierderilor financiare. 

O versiune mai nouă a PCI DSS, versiunea 4.0.1, a fost lansată la mijlocul anului 2024. Aceasta înseamnă că versiunea anterioară, 4.0, nu va mai fi valabilă după 31 decembrie 2024. Cu toate acestea, noua versiune nu adaugă sau elimină nicio regulă și nu modifică termenele limită. Prin urmare, informațiile despre cerințele SBOM din acest blog se aplică atât versiunii 4.0, cât și versiunii 4.0.1. 

Conformitatea cu cerința 6.3.2 din PCI DSS 

Cerința SBOM din PCI DSS v4.0 face parte din îmbunătățirile mai ample aduse PCI DSS în ultima sa iterație. Introdusă ca parte a celor 64 de noi cerințe adăugate în versiunea 4.0, cerința SBOM abordează în mod specific necesitatea ca organizațiile să mențină un inventar al componentelor software, concentrându-se în special asupra software-ului personalizat și la comandă.

Această cerință este clasificată în cadrul cerinței PCI DSS 6, care impune crearea și menținerea unor sisteme și aplicații sigure prin punerea în aplicare a unor măsuri de securitate puternice și prin efectuarea periodică de evaluări și actualizări ale vulnerabilităților. Această cerință este esențială pentru reducerea riscurilor reprezentate de vulnerabilitățile software și pentru protejarea datelor deținătorilor de carduri. Secțiunea 6 acoperă cinci domenii principale: 

  • 6.1 Procesele și mecanismele de dezvoltare și menținere a sistemelor și software-urilor sigure sunt definite și înțelese.
  • 6.2 Programele software personalizate și la comandă sunt dezvoltate în siguranță.
  • 6.3 Vulnerabilitățile de securitate sunt identificate și abordate.
  • 6.4 Aplicațiile web destinate publicului sunt protejate împotriva atacurilor.
  • 6.5 Modificările aduse tuturor componentelor sistemului sunt gestionate în siguranță.

Mai precis, cerința 6.3.2 este o actualizare importantă care a rezultat în urma mai multor încălcări în care vulnerabilități ale componentelor terților sau încălcări ale furnizorilor de componente terți au dus la compromiterea datelor deținătorilor de carduri. Cerința este formulată după cum urmează:

6.3.2.b Examinați documentația software, inclusiv pentru software-ul la comandă și personalizat care integrează componente software terțe, și comparați-o cu inventarul pentru a verifica dacă inventarul include software-ul la comandă și personalizat și componentele software terțe.

Organizațiile trebuie să documenteze și să gestioneze în detaliu componentele și serviciile specifice utilizate în aplicațiile lor. În timp ce unele dintre aceste informații puteau fi acoperite prin diagrame de flux de date, noile cerințe necesită o documentație mult mai detaliată. Urmărirea acestor detalii poate fi o provocare pe măsură ce componentele sunt actualizate și modificate. Este recomandabil să se utilizeze un șablon standard pentru captarea acestor informații. În plus, unele depozite de cod sursă, precum GIT, pot oferi instrumente pentru a exporta o listă a componentelor utilizate. Inventarul dvs. ar trebui să includă cel puțin:  

  • Componente de aplicație (de obicei proiecte de depozit) 
  • Lista de componente terțe 
  • Lista dependențelor aplicației (de exemplu, Tomcat, Jboss, .NET, Middleware) 
  • Lista scripturilor autorizate pentru pagina de plată 

Cum poate ajuta OPSWAT SBOM să îndeplinească cerințele PCI DSS 

Reglementările solicită din ce în ce mai mult SBOM-uri pentru a asigura securitatea lanțului de aprovizionare cu software. Cu toate acestea, organizațiile se străduiesc să realizeze inventare exacte ale compoziției codurilor lor software.

Cu toate acestea, crearea de SBOM-uri precise și cuprinzătoare reprezintă o provocare substanțială pentru organizații. Aceste documente necesită o inventariere meticuloasă a componentelor software, necesitând informații detaliate cu privire la originea, versiunile și interdependențele acestora. În lipsa unor SBOM precise, organizațiile se luptă să identifice, să evalueze și să reducă în mod eficient riscurile inerente lanțului lor de aprovizionare cu software. 

Orientări pentru generarea SBOM-urilor 

OPSWAT SBOM automatizează generarea de SBOM-uri atât pentru cod, cât și pentru containere, sporind securitatea și ajutând la conformitatea în cadrul lanțului de aprovizionare cu software.  

  1. Identificați toate componentele și dependențele
    Identificați cu exactitate toate componentele software, inclusiv bibliotecile open-source și ale terților, împreună cu versiunile și dependențele acestora. Aceasta constituie baza pentru un SBOM robust. 
  2. Evaluarea riscurilor OSS
    Evaluați riscurile potențiale asociate cu componentele OSS. Luați în considerare factori precum conformitatea cu licența, vulnerabilitățile de securitate și starea de întreținere. Prioritizați componentele în funcție de importanța lor pentru software. 
  3. Scanarea pentru vulnerabilitățile OSS
    Utilizați instrumentele de scanare a vulnerabilităților și de generare a SBOM pentru a identifica vulnerabilitățile cunoscute în cadrul componentelor OSS. Prioritizarea vulnerabilităților în funcție de gravitatea lor și de impactul potențial asupra software-ului. 

Utilizarea OPSWAT SBOM

OPSWAT SBOM automatizează generarea de SBOM-uri atât pentru cod, cât și pentru containere, sporind securitatea și ajutând la conformitatea în cadrul lanțului de aprovizionare cu software.  

OPSWAT Instrumentul SBOM detectează vulnerabilități într-un fișier open-source
Scanarea vulnerabilității codului/containerului open-source cu OPSWAT SBOM

Iată cum puteți utiliza OPSWAT SBOM pentru a genera în mod eficient SBOM-uri: 

Generarea automată a SBOM

OPSWAT SBOM automatizează procesul de generare a SBOM-urilor, acoperind atât dependențele OSS și ale terților, cât și containerele. Această automatizare reduce efortul manual necesar pentru a menține un inventar actualizat al componentelor software.

Identificarea vulnerabilității

Prin furnizarea unui inventar al tuturor bibliotecilor și componentelor open-source utilizate în cadrul unei aplicații, OPSWAT SBOM ajută la gestionarea vulnerabilităților de dependență în lanțul de aprovizionare cu software, permițând utilizatorilor să identifice și să remedieze eficient vulnerabilitățile din aplicații.

Detectarea licenței

În plus față de identificarea vulnerabilităților, OPSWAT SBOM validează licențele asociate fiecărei componente software. Acest lucru asigură conformitatea cu termenii de licențiere și evită potențiale capcane juridice. Aflați mai multe despre rolul crucial al detectării licențelor în OSS

OPSWAT Instrumentul SBOM care arată vulnerabilitățile licenței software într-un fișier de cod sursă
OPSWAT SBOM detectează licențele software 

OPSWAT SBOM acceptă peste 10 limbaje de programare, inclusiv Java, JavaScript, Go, PHP și Python. Acest suport larg asigură un vulnerability detection cuprinzător în diverse ecosisteme de dezvoltare software. 

Sancțiuni pentru nerespectarea legislației 

Organizațiile care nu respectă standardele PCI DSS, inclusiv cerința SBOM, pot suporta penalități financiare cuprinse între 5.000 și 100.000 de dolari pe lună. Aceste amenzi pot crește în timp dacă problemele de conformitate rămân nerezolvate. 

Pe lângă sancțiunile financiare, nerespectarea PCI DSS poate duce la provocări juridice și operaționale semnificative. Consecințele juridice pot include procese, costuri de apărare și înțelegeri substanțiale. În plus, neconformitatea ar putea declanșa audituri federale din partea unor agenții precum Comisia Federală pentru Comerț (FTC), ceea ce ar conduce la sancțiuni suplimentare. 

Pașii următori pentru conformitatea cu PCI DSS 4.0

Integrarea SBOM în cadrul PCI DSS 4.0 reprezintă o schimbare esențială către un lanț de aprovizionare cu software mai sigur. Prin utilizarea unor instrumente avansate precum OPSWAT SBOM, organizațiile pot gestiona eficient riscurile legate de sursele deschise, pot îmbunătăți conformitatea și se pot proteja împotriva încălcărilor costisitoare ale securității datelor. 

Utilizarea SBOM-urilor nu mai este o opțiune, ci o necesitate. Luând măsuri proactive pentru a înțelege și a aborda dependențele de software, organizațiile pot construi o fundație solidă de securitate care să le protejeze operațiunile și să câștige încrederea clienților.  

Îmbunătățiți-vă securitatea
Postura cu OPSWAT

Începeți să gestionați acum dependențele
open-source.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.