Thứ sáu, 04/04/2025
Doanh Nhân Trẻ

Doanh Nhân Trẻ

  • Click để copy

Các cuộc tấn công đứt gãy chuỗi cung ứng phần mềm tăng 742% trong ba năm

Chiến Mạnh
- 13:44, 20/10/2022

(DNTO) - Các chuyên gia đã phát hiện ra 88.000 gói mã nguồn mở độc hại cho đến thời điểm hiện nay, tăng gấp ba con số so với con số tương tự vào năm 2019, điều đó cho thấy bề mặt tấn công vào các doanh nghiệp đang phát triển nhanh chóng.

 

Ảnh blog.gitguardian.com

Ảnh blog.gitguardian.com

Các số liệu trong báo cáo Trạng thái chuỗi cung ứng phần mềm (State of the Software Supply Chain) lần thứ tám hằng năm của Sonatype, được tổng hợp từ phân tích dữ liệu công khai và độc quyền, bao gồm 131 tỷ lượt tải xuống ở kho lưu trữ nguồn mở Maven Central và hàng nghìn dự án nguồn mở khác.

Báo cáo nêu chi tiết về nguy cơ ngày càng tăng đối với các hệ thống của công ty từ cả các gói độc hại được các tác nhân đe dọa chèn vào kho lưu trữ và các lỗ hổng tình cờ được các nhóm DevOps vô tình tải xuống.

Sự gia tăng các hoạt động độc hại là minh chứng cho việc các nhóm này sử dụng các gói mã nguồn mở ngày càng tăng để tăng tốc thời gian đưa ra thị trường. Công ty Sonatype ước tính rằng các yêu cầu mã nguồn mở sẽ vượt quá ba nghìn tỷ trong năm nay.

Các nhà phát triển lập luận rằng quy mô tuyệt đối của việc tiêu thụ mã nguồn mở và sự phức tạp thêm do phụ thuộc vào phần mềm có thể đồng nghĩa với việc các nhà phát triển bỏ qua các mối đe dọa và lỗ hổng bảo mật.

Ví dụ riêng với ứng dụng Java trung bình hiện chứa 148 gói phụ thuộc đi kèm khi cài đặt nhiều hơn 20 gói so với năm ngoái. Với dự án Java trung bình cập nhật 10 lần một năm, các nhà phát triển phải theo dõi thông tin về gần 1500 thay đổi phụ thuộc hàng năm cho mỗi ứng dụng mà họ làm việc, Sonatype ước tính.

Tuy nhiên, khả năng hiển thị đối với các môi trường phát triển này dường như còn thiếu: Sự phụ thuộc bắc cầu(cứ mỗi gói phần mềm cài đặt thì cần cài theo các gói đi kèm) chiếm sáu trong số bảy lỗi ảnh hưởng đến các dự án nguồn mở trong năm qua, Sonatype tuyên bố.

"Nhìn chung, có thể tránh được 96% các bản tải xuống Java nguồn mở có chứa các lỗ hổng bảo mật đã biết, vì đã có phiên bản tốt hơn nhưng vì một số lý do không được sử dụng", báo cáo lưu ý. Thật không may, nhiều tổ chức dường như đang hoạt động dưới một cảm giác an toàn sai lầm.

Báo cáo còn tiết lộ rằng, 68% người trả lời khảo sát tin tưởng rằng các ứng dụng của họ không sử dụng các thư viện dễ bị tấn công. Tuy nhiên, một mẫu ngẫu nhiên của các ứng dụng doanh nghiệp cho thấy 68% chứa các lỗ hổng đã biết.

“Các tổ chức non trẻ mong đợi các nhà phát triển của họ luôn quan tâm đến vấn đề tuân thủ giấy phép, nhiều bản phát hành dự án, thay đổi phụ thuộc và kiến thức về hệ sinh thái nguồn mở cùng với trách nhiệm công việc thường xuyên của họ. Điều này cộng với những áp lực bên ngoài như tốc độ, mức độ tin cậy", theo giải thích của Giám đốc công nghệ của Sonatype.

Không có gì ngạc nhiên khi sự hài lòng trong công việc được liên kết chặt chẽ với sự trưởng thành của chuỗi cung ứng phần mềm. Thực tế nghiêm trọng này cho thấy nhu cầu ngay lập tức của các tổ chức trong việc ưu tiên quản lý cung cấp phần mềm để họ có thể đối phó tốt hơn với rủi ro bảo mật, tăng hiệu quả của nhà phát triển và cho phép đổi mới nhanh hơn.

Tin khác

An toàn thông tin
Trong một bước đi chiến lược nhằm tăng cường khả năng bảo mật cho Google Cloud, Alphabet đã chính thức mua lại Wiz – startup an ninh mạng nổi bật với công nghệ trí tuệ nhân tạo, với mức giá kỷ lục 32 tỷ USD. Tuy nhiên, thương vụ này cũng đặt ra không ít thách thức pháp lý và tài chính, phản ánh sự táo bạo trong chiến lược dài hạn của Alphabet.
2 tuần
An toàn thông tin
Những công cụ WolfGPT, FraudGPT đều là công cụ gây hại nhưng ai cũng có thể dùng, kể cả những người không có nền tảng công nghệ.
3 tháng
An toàn thông tin
Hạ viện Mỹ đã gửi thư tới các nhà điều hành cấp cao của Apple và Google về việc chuẩn bị xóa TikTok vào tháng tới.
3 tháng
An toàn thông tin
Chuyên gia của Hiệp hội An ninh mạng quốc gia cho biết các mã độc sẽ có khả năng tự nâng cấp, công nghệ Deepfake được cải tiến và các công cụ AI tạo sinh khác sẽ giúp kẻ xấu tạo nội dung giả mạo khó lường hơn.
3 tháng
An toàn thông tin
ByteDance và ứng dụng chia sẻ video ngắn TikTok yêu cầu tòa án phúc thẩm tạm thời ngăn chặn điều luật yêu cầu ByteDance phải thoái vốn khỏi TikTok trước ngày 19/1 tới đây, hoặc phải đối mặt với lệnh cấm, trong khi chờ xem xét của Tòa án Tối cao Mỹ.
3 tháng
An toàn thông tin
Chuyên gia cho rằng cần có hành lang pháp lý để kiểm soát sự phát triển của trí tuệ nhân tạo (AI) nhưng nên quy trách nhiệm cho người dùng AI chứ không phải bản thân AI.
4 tháng
An toàn thông tin
Chuyên gia cho biết tấn công mạng ngày càng có xu hướng tập trung vào những hạ tầng thông tin quan trọng, không chỉ nguy hiểm cho hệ thống của các doanh nghiệp, tổ chức mà còn ảnh hưởng đến an toàn không gian mạng quốc gia.
6 tháng
An toàn thông tin
Giả mạo công an, nhân viên ngân hàng, người thân, cho đến cả chuyên gia bảo mật nổi tiếng..., các đối tượng lừa đảo ngày nay không bỏ qua bất kì phương thức nào hòng chiếm đoạt tiền trong túi của người dân. 
8 tháng
An toàn thông tin
Giả dạng những nhà phát hành game, quản trị web, nhà quảng cáo hay thậm chí là người bạn chơi game cùng, nhóm tin tặc lôi kéo người chơi game, người sử dụng mạng xã hội truy cập vào các đường link giả mạo, hoặc tải về các file có đường dẫn nguy hại để chiếm quyền truy cập máy tính, điện thoại.
9 tháng
An toàn thông tin
Các cuộc tấn công mạng ngày càng gia tăng và nguy hiểm khi các đối tượng sử dụng sự thông minh của công nghệ AI vào mục đích xấu.
10 tháng
An toàn thông tin
Theo chuyên gia bảo mật, quyền truy cập của hàng trăm nghìn chiếc camera đang được tin tặc (hacker) rao bán với giá rẻ, nguy cơ dẫn tới lộ lọt thông tin cá nhân và các hành vi riêng tư.
10 tháng
An toàn thông tin
Tội phạm mạng đang triệt để lợi dụng công nghệ trí tuệ nhân tạo (AI), công nghệ mới như deepface…, gây thiệt hại hàng nghìn tỷ USD mỗi năm cho các nền kinh tế.
10 tháng
An toàn thông tin
Những bản ghi âm, video nhái giọng nói, hình ảnh của người thân, người nổi tiếng đã khiến nhiều nạn nhân rơi vào bẫy của tội phạm deepfake. 
11 tháng
An toàn thông tin
Theo chuyên gia, các hacker (tin tặc) thường nằm vùng trong các tổ chức từ 3-6 tháng để nghiên cứu hệ thống vận hành, sau đó tiến hành các cuộc tổng tấn công.
11 tháng
An toàn thông tin
Xác thực không mật khẩu, tức dùng sinh trắc học để đăng nhập vào các tài khoản được xem là phương thức hữu hiệu để hạn chế các vụ tấn công mạng.
1 năm
Xem thêm