2024年全球软件供应链发展报告.pdf
《2024年全球软件供应链发展报告.pdf》由会员分享,可在线阅读,更多相关《2024年全球软件供应链发展报告.pdf(34页珍藏版)》请在咨信网上搜索。
1、 2024 JFrog Ltd.保留所有权利。https:/ 2024 年全球软件供应链发展报告 从创新到发展:防范软件生态系统中的隐藏风险 版权所有 2024 JFrog Ltd.2024 JFrog Ltd.保留所有权利。https:/ 目录 简介.2 概要.3 您的软件供应链是由什么构成的?.4 软件开发团队使用的编程语言的数量.5 按照年份和类型划分的新软件包数量.6 最常用的软件编程语言.7 关键要点.8 软件供应链中的隐藏风险.9 在特定技术或软件包类型中发现的漏洞.10 2023 年最常见的漏洞类型.11 软件供应链中漏洞的严重程度.13 最危险的恶意软件包.15 有些恶意软件包
2、比其它软件包更危险.15 隐藏在代码中的其它安全风险.16 关键要点.18 企业正在采取哪些安全措施?.19 企业组织需要在哪个阶段进行安全扫描.20 扫描的类型和所用的工具.22 修复安全漏洞耗时多久.24 关键要点.26 AI 的涌入.27 关键要点.30 编制方法.31 JFrog 平台使用数据.31 JFrog 安全研究团队的分析.32 委托调查结果.32 关于 JFrog.33 2024 JFrog Ltd.保留所有权利。https:/ 简介 JFrog 是一家专注于提升企业软件供应链安全性的公司,拥有专门的安全研究团队,能够为开发和安全团队提供强有力的技术支持。JFrog 深知企业
3、管理和保护整个软件供应链是交付安全可信软件的基础所在。随着开源生态的不断发展,以及企业在软件供应链中应用的开源工具不断增多,企业的 DevSecOps 流程是否也在与时俱进?为了解答这个重要问题,本报告结合 JFrog 平台的数百万用户的使用数据、JFrog 安全研究团队的 CVE 分析,以及来自委托第三方调查的 1,224 名安全、开发和运维人员的数据,为保障企业软件供应链安全提供了上下文分析,揭示了安全风险所在,并展示了如何在保护软件供应链安全的同时保持行业竞争力。欢迎向 data_ 提供反馈意见。2024 JFrog Ltd.保留所有权利。https:/ 概要 现如今,每家企业的软件供应
4、链集成应用的软件工具错综复杂,企业组织面临着比以往更大的安全风险。如果企业领导者选择合适的软件工具、管理与监控工作流程和实践,便可借助多场景化管理软件供应链的实践,巩固企业的安全态势并确保持续增长的竞争优势。企业的软件供应链正在快速扩展 保护软件供应链安全应该聚焦何处 安全风险藏在何处(藏身之地可能出乎您的意料)AI/ML 的安全性需要我们的关注 随着越来越多的开源组件涌现,企业的软件供应链(SSC)变得日益庞大。约半数的企业组织(53%)使用 4-9 种编程语言,31%的企业组织使用十几种编程语言。按软件包类型划分,Docker 和 npm 贡献了最多的新软件包,PyPI 的贡献也有所提高,
5、这可能是 AI/ML 应用所致。在生产发布软件中使用最多的技术是 Maven、npm、Docker、PyPI、Go、Nuget、Conan(C/C+)和 Helm。企业组织最终都以安全理念为核心,但企业采用的安全解决方案却大相径庭,每个月要花费开发团队大约四分之一的工作时间,来处理和安全相关的工作任务。89%的受访人员(安全、开发和运维)表示,他们所在的企业已经采用了 OpenSSF 或 SLSA 等安全框架。三分之一的企业组织(33%)使用 10 种或更多的软件安全工具,近一半的企业组织(47%)使用 4-9 种软件安全工具。60%的受访者表示,他们的团队通常每个月要花费 4 天或更多的时间
6、来修复应用程序漏洞。虽然安全风险超出了开源范畴,但并非所有的已知安全漏洞都值得花时间修复。2023 年,全球安全研究机构报告了超过 2.6 万个新的 CVE,漏洞数量继续呈现同比增长的趋势。在 DockerHub 社区最受欢迎的 100 个镜像中,CVSS 评分为“高危”和“严重”的 CVE 中,有 74%实际上是不可利用的。在企业的软件供应链中,人为操作失误和机密泄露是潜在风险的主要来源。94%的受访者表示,他们的企业组织正采取措施来审查开源机器学习模型的安全性和合规性。90%的受访者表示,他们的企业组织正在使用 AI/ML 应用来协助开展安全工作,基础工程师比团队领导更有机会说明他们没有这
7、么做但应该这样做。近五分之一的受访者表示,出于安全和合规考虑,他们所在的企业组织不允许使用 AI/ML 来编写代码。2024 JFrog Ltd.保留所有权利。https:/ 您的软件供应链是由什么构成的?如今企业建立的软件供应链采用多种技术、集成的软件工具来源复杂并且跨越异国服务器,很多企业组织使用十几种编程语言。每年用于开发生产发布软件的软件包技术都是“熟面孔”,与传统的编程语言相比,Rust 等新型编程语言仍然相对小众。JFrog 的数据变化不大,但 TIOBE Index 等其它数据显示,Rust 语言的流行度在 2023 年至 2024 年有所放缓,从第 18 位降至第 19 位。可
8、用于开发应用程序的开源软件包和库越来越多,但这将使企业组织面临更大的潜在安全风险,我们将在本报告中对此进行详细阐述。2024 JFrog Ltd.保留所有权利。https:/ 软件开发团队使用的编程语言的数量 所有企业组织 企业组织规模 不到 2,000 名员工 2,000-4,999 名员工 超过 5,000 名员工 1-3 种语言 4-9 种语言 10+多种语言 图 1.您的软件开发团队使用了多少种编程语言?(委托调查,2023 年)5,000 名员工 npm 最危险的 npm 软件包,部署名为 r77 的 rootkit 后门,让攻击者可以完全控制被感染的设备。来源 Nuget JFro
9、g 报告了有史以来第一个 NuGet 恶意软件包,该软件包部署名为 Impala Stealer 的 Infostealer。来源 2024 JFrog Ltd.保留所有权利。https:/ 隐藏在代码中的其它安全风险 首席信息安全官及其团队知道,您从开源社区引入的软件包需要加以重点关注。JFrog 在与首席信息安全官、安全团队和 DevSecOps 团队进行交流时,我们也提醒他们,就应用程序的整体安全性而言,开源软件包并不是唯一一个需要注意的方面。配置不当和错误人为失误的影响 2023 年,敏感数据因为服务器不安全、云配置错误、包含敏感数据的文件泄露等原因而在互联网上曝光的事件层出不穷。以下
10、总结了 2023 年影响最大的配置错误事件。2023 年 1 月 航空公司 CommuteAir 的涉恐禁飞名单因为一个不安全的服务器而泄露,这份名单包含 150 万条禁飞人员信息。来源 2023 年 2 月 美国特种作战司令部的内部电子邮件因为服务器配置错误而在网上公开曝光,泄露了近两周的未分类数据。来源 2023 年 3 月 航空公司 Safran Group 使用了开源视频通话应用“Jitsi Meet”中的一个环境文件,导致敏感的凭证信息泄露。来源 2023 年 4 月 印度跨国银行 ICICI Bank 因为一个配置错误且可公开访问的 Digital Ocean 存储库而泄露了 36
11、0 万客户的敏感数据。来源 2023 年 5 月 Capita 发现存放议会历史数据(包括福利信息)的服务器并不安全。来源 2023 年 6 月 日本汽车制造商丰田汽车公司发现,丰田互联(Toyota Connected)云配置错误导致日本 26 万名车主的信息泄露。来源 2023 年 7 月 微软披露,中国黑客组织 Storm-0558 利用一系列安全配置错误,入侵了包括美国政府机构在内的约 25 个企业组织的电子邮件帐户。来源 2023 年 8 月 旅游业巨头 Mondee 发现,由于 Oracle 云服务器配置错误,敏感的客户信息被泄露,包括详细的航班和酒店行程以及未加密的信用卡号。来源
12、 2024 JFrog Ltd.保留所有权利。https:/ 2023 年 9 月 微软的 Xbox 文件因为“联邦贸易委员会诉微软案”中的一个不安全链接而泄露。来源 2023 年 10 月 微软因 Azure Blob Storage 配置错误致使 2.4 TB 客户敏感信息泄露,其中包括 2017 年至 2022 年 8 月的文件。来源 2023 年 9 月 微软 38 TB 数据的访问权限因为一个配置错误的链接而意外泄露,使攻击者可以向微软人工智能模型注入恶意代码。来源 2023 年 11 月 IT 公司 Appscook 因为一个 DigitalOcean 存储库而泄露了未成年人的家庭
13、住址和照片等数据。该公司开发的应用程序被印度和斯里兰卡的 600 多所学校使用。来源 泄密情况 JFrog 安全研究团队扫描了最常见开源软件注册表中的数百万个制品:npm、PyPI、RubyGems、crates.io 和 DockerHub(包括 Dockerfiles 和小型 Docker 层)。到目前为止,令牌泄露最多的是 AWS、Telegram、GitHub 和 OpenAI,与 2022 年的结果相比新增了 OpenAI,这是因为 AI/ML 模型的采用率开始提高。同样值得注意的是,已泄露机密的总数同比有所减少。理想情况下,这个数字应该更接近于零,因为从安全的角度来看,这是相对容易
14、实现的目标,而且市场上有大量的机密检测工具。令牌类型 泄露的令牌数量 aws_access telegramtoken github openai sendgrid twilio google_auth npm gitlabv2 digitaloceanspaces alibaba_oss slack github_old shopify PyPI planetscale_password sendinbluev2 mailchimp flutterwave jenkins_token 图 11.2023 年最常见的公开泄露访问令牌 2024 JFrog Ltd.保留所有权利。https:/
15、关键要点 上下文分析对开发人员和安全效率至关重要 每年应对 26,000 多个新 CVE,可能会拖慢开发进度,导致开发人员和安全人员不堪重负。软件中有 CVE 并不一定意味着存在安全问题。开发和安全团队在确定需要优先解决哪些 CVE 时,CVE 评级可能不是最佳指标。在上下文分析中理解 CVE 的作用机制和运行原理,能够令开发人员专注于更有价值的事情而不是修补漏洞。保守您的秘密 每年都能在公共注册表中发现数以千计的公司令牌。在工作之余或个人开发项目期间,从事开源项目的开发人员可能会泄露公司机密。即使是简单的错误也可能导致公司令牌出现在公共仓库中(例如使用您的企业 Slack 认证密钥而不是您的
16、 CNCF Slack 认证密钥)。企业组织不断受到泄密问题的困扰,而采用适当的软件工具和监控流程可以为企业组织解决这个问题。有关更多信息,请参见我们的最新发布的缓解解决方案。前端漏洞有很多,但后端漏洞才是真正令人担心的问题 在 2023 年的所有 CVE 中,“前端漏洞”仍然是最常见的 CWE(即跨站脚本、SQL 注入、越界写入、跨站请求伪造等),但也是最容易发现和修复的漏洞。尽管人们越来越意识到与内存安全问题相关的风险,美国政府甚至就此发出警告,但缓冲区溢出漏洞仍在继续增加。这可能表明,企业组织在移植和更新遗留代码(通常是 C、Go 和 Python)以使用 Rust、Java、JavaS
17、cript 等内存安全语言时遇到了困难。2024 JFrog Ltd.保留所有权利。https:/ 企业正在采取哪些安全措施?为了更好地了解企业组织如何处理软件供应链中的风险,我们对 1,224 名开发、安全、解决方案架构师和 IT 专业人员进行了调查。好消息是,安全防范意识已经达成共识:89%的受访者表示,他们的企业组织采用了 OpenSSF 或 SLSA 等安全框架。关于企业组织如何应用安全措施以及将其用于何处的问题,调查结果千差万别,这表明没有“一刀切”的安全解决方案。问题在于,使用多种扫描工具和单点式解决方案会导致漏洞修复效率低下和数据重复,通常会使团队偏离目标,以至于把注意力集中于可
18、能并不相关的漏洞。2024 JFrog Ltd.保留所有权利。https:/ 企业组织需要在哪个阶段进行安全扫描 随着软件供应链的日益成熟,新的漏洞会逐渐被发现。在编码阶段看起来安全,并不意味着在运行时也是安全的。因此,大多数企业组织都在其软件开发生命周期(SDLC)的各个阶段进行安全扫描。您觉得在软件开发生命周期中,最好是在哪个阶段采取安全措施?最希望 引入开源软件时 编码时 构建 晋级 部署前 最不希望 运行时 表示采取安全措施的最佳阶段之一是引入开源软件时。的 IT 人员表示,编写代码是软件开发生命周期中采取安全措施的最佳阶段之一。大多数受访者将运行时列为 最不希望进行安全扫描的阶段之一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 全球 软件 供应 发展 报告
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【宇***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【宇***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。