来自 网络 2022-01-12 02:16 的文章

防ddos_cdn攻击防御_解决方案

防ddos_cdn攻击防御_解决方案

上个月,IT新闻网站报道了RubyGems,为Ruby编程语言分发库的官方渠道,已经中毒。攻击者上传了包含恶意脚本的假软件包,因此所有在其项目中使用该代码的程序员都会无意中用更改加密货币钱包地址的恶意软件感染用户的计算机。

当然,这不是第一次利用公共存储库进行的供应链攻击。但这种情况似乎越来越流行,这并不奇怪;一次成功的攻击可以危害数万或数十万用户。这完全取决于软件的流行程度,这些软件是用毒库中的代码开发的。

在RubyGems的案例中,华为云ddos基础防御,网络罪犯在毒库中创建了许多项目,名称与流行的合法软件包相似。这种技术被称为排版盗用,它依赖于开发人员错误地输入包名并错误地下载恶意包,cc攻击和云防御,或者在从搜索查询中获得包名列表后,ddos防御论坛,不知道哪个包是真的。这种通常被认为是网络中毒最常见的策略,幻盾ddos动态防御系统,已经被部署在通过Python包索引的攻击中,并将假图像上传到Docker Hub中。

在Copay cryptocurrency wallet事件中,攻击者使用了一个存储库托管在GitHub上的库。它的创建者失去了兴趣,放弃了管理员的权利,损害了流行的库,许多开发者在他们的产品中使用它。

有时,网络犯罪分子能够在合法开发者不知情的情况下使用合法开发者的帐户,用真软件包代替假软件包。这发生在ESLint的例子中,它的库被托管在npm(Node Package Manager)在线数据库中。

开发软件产品的公司也是APT参与者可能感兴趣的目标。针对此类公司客户的实例定期引起安全专家的注意:

2017年8月,一些APT参与者在NetSarang创建的软件中安装了恶意模块。据调查人员称,攻击者可能已经破坏了软件构建服务器。2018年,网络犯罪分子感染了Piriform应用程序构建服务器,之后,使用干净源代码构建的CCleaner程序在编译过程中被武器化。2019年,我们的专家发现了暗影锤APT活动,在该活动中,恶意分子将后门嵌入到多家公司的软件产品中。根据调查结果,攻击者在编译阶段要么访问源代码,要么引入恶意代码

对编译环境的破坏不仅会导致最终产品的"感染",但这也会导致武器化恶意软件的传播,这些恶意软件带有一个值得信赖的开发者提供的合法数字签名。这就是为什么开发过程需要加强对外部干扰的保护。

事实上,危险不在于使用公共存储库,而在于现代软件开发方法中的一个缺陷——DevOps方法。DevOps是一组旨在缩短程序开发周期的实践。开发总是要平衡安全性和可用性。为了在当今残酷的环境中保持竞争力,开发人员需要尽快发布程序的新版本,但提高可用性往往会导致质量下降或TTM延长。因此,开发人员总是试图尽量减少或完全规避安全人员对其活动的干预。

因此,信息安全实际上无法控制基础设施的这一部分。但是,开发、IT和安全都朝着一个共同的目标努力:及时交付高质量、安全的产品。如果更新包含后门或间谍模块,那么它就不好用。因此,在我们看来,业界必须转向DevSecOps方法论。

DevSecOps是一种尝试,通过引入网络安全文化和在软件开发过程的各个阶段实际应用检查来弥合安全性和DevOps之间的差距,同时又不损及灵活性和速度。我们提供工具来帮助这一过程的技术方面。

市场缺乏专门保护软件开发过程的工具。因此,在更新我们的卡巴斯基混合云安全性时,防御cc攻击,我们考虑了程序员的需求,将解决方案的组件与技术相结合,以便在不影响性能的情况下将安全工具集成到开发过程中。这些技术主要用于扫描存储库、图像和容器,这正是防止供应链攻击的关键。

卡巴斯基混合云安全具有与TeamCity和Jenkins等持续集成(CI)和持续交付(CD)平台互操作的接口。我们的解决方案可以通过命令行或应用程序编程接口集成到开发过程中。