Container Security: Die sieben größten Gefahren für Ihre Software Supply Chain | SUSE Communities

Container Security: Die sieben größten Gefahren für Ihre Software Supply Chain

Share
Share

Der SolarWinds-Hack und die Log4j-Sicherheitslücke haben Unternehmen weltweit vor Augen geführt, wie anfällig Software Supply Chains für Angriffe sind. Was sind heute die größten Gefahren für Container, Kubernetes-Umgebungen und Development-Pipelines? Und wie können Unternehmen alle Bausteine ihrer Software Supply Chain vor wachsenden Gefahren schützen? Ein neues Security-E-Book von SUSE beantwortet diese Fragen.

Für die Branchenexperten von Gartner zählt das Thema Supply Chain Security zu den größten IT-Sicherheitsherausforderungen der kommenden Jahre. Die Analysten gehen davon aus, dass bis zum Jahr 2025 45 Prozent aller Unternehmen weltweit von einem Angriff auf ihre Software-Lieferkette betroffen sein werden. Das entspräche einer Verdreifachung gegenüber dem Jahr 2021.

Die Abwehr dieser Gefahren ist eine komplexe Aufgabe – denn Software Supply Chains umfassen den gesamten Prozess von der Entwicklung über die Bereitstellung bis zum produktiven Betrieb von Applikationen. Durch neue DevOps-Tools und Cloud-native-Technologien wie Container, Microservices und Orchestrierungsplattformen ist die mögliche Angriffsfläche für Attacken enorm gewachsen. Gleichzeitig sind die Infrastrukturen, auf denen Anwendungen entwickelt und betrieben werden, viel komplexer geworden. Unternehmen müssen nicht nur Ressourcen im Rechenzentrum, sondern auch in unterschiedlichen Clouds und verteilten Edge-Umgebungen vor Bedrohungen schützen.

Bei der Absicherung von Software Supply Chains kämpfen IT- und Security-Abteilungen vor allem mit sieben Herausforderungen:

  • Fehlkonfigurationen: Falsch konfigurierte Tools und Technologien sind ein häufiger Einstiegspunkt für Angreifer und können an den verschiedensten Stellen einer Software Supply Chain auftreten. Typische Beispiele sind Fehlkonfigurationen von Cloud-Konten und/oder überprivilegierte Benutzer. Auch bei der Einrichtung von Cloud-nativen Tools wie Kubernetes werden immer wieder folgenschwere Fehler gemacht. Leistungsfähige neue Technologien können zu Angriffsvektoren werden, wenn sie nicht ordnungsgemäß konfiguriert und verwaltet werden.
  • Bekannte/unbekannte Code-Schwachstellen: Die meisten Anwendungen werden auf Basis von anderer Software erstellt. Ganz gleich, ob es sich dabei um Code aus einem Open-Source-Repository, ein Container-Image aus einer gemeinsam genutzten Registry oder eine andere Komponente handelt: Alle diese Bausteine können bekannte (und unbekannte) Schwachstellen in die eigenen Anwendungen einbringen.
  • Mangelnde Transparenz: Eine verteilte Infrastruktur kann sich in eine unübersichtliche Landschaft mit vielen getrennten Silos verwandeln, wenn nicht schon bei der Planung auf umfassende Überwachung geachtet wird. Mangelnde Transparenz führt zu blinden Flecken und toten Winkeln – und diese erleichtern es Angreifern, sich unentdeckt in der Infrastruktur zu bewegen.
  • Nachlässigkeit bei Prozessen und Richtlinien: Risiken für die Software Supply Chain drohen auch, wenn Zugriffe nicht durch einheitliche Policies abgesichert sind und es keine standardisierten Prozesse für die Aktualisierung von Betriebssystemen, das Einspielen von Security-Patches und das Lifecycle Management von Applikationen gibt.
  • Automatisierung nach dem Prinzip „Einstellen und Vergessen“: Automatisierung ist eine wichtige Waffe im Kampf gegen Cyberangriffe. Aber sie funktioniert nur, wenn sie auch permanent überwacht wird. Sobald sich die Bedingungen ändern, müssen auch die automatisierten Abläufe angepasst werden.
  • Menschliches Versagen: Der Mensch ist nach wie vor eine der größten Fehlerquellen in der Software Supply Chain – auch weil Schulungs- und Awareness-Maßnahmen in vielen Organisationen zu kurz kommen. Die meisten Ransomware-Attacken lassen sich beispielsweise noch immer auf menschliche Phishing-E-Mails zurückführen. Diese nutzen bewusst menschliche Fehler aus, um sich Zugang zu sensiblen Daten und Systemen zu verschaffen.
  • Gezielte externe Bedrohungen: Nicht zuletzt konzentrieren sich mittlerweile immer mehr Angreifer auf mögliche Schwachstellen in der Software Supply Chain. Während die meisten traditionellen IT-Plattformen heute sehr gut abgesichert sind, eröffnet die Dynamik von Cloud-nativen Umgebungen immer wieder neue Angriffspunkte. Cyberkriminelle können so mit deutlich geringerem Aufwand an ihr Ziel gelangen.

Unternehmen benötigen daher heute neue Lösungsansätze, um diese und andere Herausforderungen in den Griff zu bekommen. Ein neues Security-E-Book von SUSE zeigt, wie eine ganzheitliche Strategie für die Absicherung von Software Supply Chains aussehen kann.

Laden Sie den Leitfaden „Key Considerations for Securing Containers“ jetzt kostenfrei herunter.

Share
Avatar photo
2.154 views