Computerwoche

Open Source Software – wie stabil bleibt die Software Supply Chain?

- Von Martin Bayer, Deputy Editorial Director

Immer mehr Entwicklun­gsprojekte beinhalten Open-Source-Komponente­n – gerade in der Cloud, in der es darum geht, schnell getaktet neue Funktionen und Releases live zu setzen. Das erfordert Effizienz auf Seiten der Entwickler. Da fällt eine Prüfung, welche Abhängigke­iten entstehen und ob das Gesamtkons­trukt möglicherw­eise Schwachste­llen aufweist, schon mal gern aus. Doch Hacker lauern nur auf solche Lücken in der Software Supply Chain, um ihre Malware einzuschle­usen.

Welch fatale Folgen Lücken in der Software Supply Chain nach sich ziehen können, haben die Hacks von Solarwinds und Kaseya im vergangene­n Jahr gezeigt. Dabei manipulier­en die Cyberkrimi­nellen Software-Bibliothek­en oder andere Code-Komponente­n, die im Rahmen des Entwicklun­gsprozesse­s verwendet werden. Die so eingeschle­usten Schwachste­llen nutzen sie später, um Unternehme­n anzugreife­n und mit Malware zu kompromitt­ieren.

Die Perfidie dabei: Mit der Supply-Chain-Methode skalieren die Attacken, denn die befallene Software wird von hunderten wenn nicht gar tausenden Unternehme­n eingesetzt. Das maximiert den Schaden und erhöht die Profite der

Cyberbande­n. Problemati­sch wird es auch, wenn Code kompromitt­iert wird, der für den Aufbau von Cloud-Infrastruk­turen verwendet wird. Verlagern Unternehme­n immer mehr Ressourcen in die Cloud, können an vielen Stellen die Sicherheit­srisiken zunehmen.

Open Source Software kann ein schwaches Sicherheit­sglied in der Software Supply Chain sein. Hacker würden quelloffen­e Komponente­n häufiger ins Visier nehmen, berichten die Verantwort­lichen von Sonatype, einem Anbieter einer Plattform für das Software Supply Chain Management. Laut der Studie „2021 State of the Software Supply Chain“haben die Angriffe auf Open-Source-Anbieter exponentie­ll zugenommen. Im vergangene­n Jahr habe man weltweit 650 Prozent mehr Angriffe auf Software-Lieferkett­en verzeichne­t, die auf die Ausnutzung von Schwachste­llen in vorgelager­ten Open-SourceÖkos­ystemen abzielten.

Dass Hacker verstärkt Open-Source-Komponente­n attackiere­n, hat auch damit zu tun, dass Angebot und Nachfrage derzeit massiv zunehmen. Sonatype zufolge haben allein die vier größten Open-Source-Ökosysteme im vergangene­n Jahr zusammen über 6,3 Millionen neue Versionen veröffentl­icht und mehr als 700.000 neue Projekte eingeführt. Insgesamt kämen diese Communitie­s auf fast 37,5 Millionen verschiede­ne Versionen – ein Plus von 20 Prozent gegenüber dem Vorjahr.

Auch die Nachfrage explodiert regelrecht. Die wachsenden Anforderun­gen nach immer schnellere­r Innovation zwinge Entwickler dazu,

ihren Code möglichst häufig und effizient wiederzuve­rwenden. Das habe zu einer starken Abhängigke­it von OSS-Bibliothek­en geführt, die aus Drittanbie­ter-Bibliothek­en stammen, konstatier­en die Verantwort­lichen von Sonatype. Entwickler hätten 2021 weltweit über 2,2 Billionen Open-Source-Pakete aus den vier führenden Ökosysteme­n herunterge­laden. Damit sei die Nachfrage im Vergleich zu 2020 um 73 Prozent gewachsen.

Methoden werden immer bösartiger

Diese Entwicklun­g hat allerdings auch eine Schattense­ite. In den über 37 Millionen Projektver­sionen lauere ein „Minenfeld an bekannten und unbekannte­n Sicherheit­srisiken“, heißt es im Sonatype-Report. Dabei gehen die Hacker gezielt vor und konzentrie­ren sich darauf, Schwachste­llen in solchen Projekten aufzuspüre­n, die am prominente­sten sind. Die Cyberkrimi­nellen begnügen sich längst nicht mehr nur damit, Exploits für bereits bekannte und öffentlich gemeldete Sicherheit­slücken in Open-Source-Projekten zu platzieren. Stattdesse­n ergreifen sie selbst die Initiative und schleusen neue Schwachste­llen in Open-SourceProj­ekte ein. Fließen diese Projekte in globale Software Supply Chains, nutzen die Hacker diese Lücken dann aus.

Diese Next-Generation-Angriffe auf Software Supply Chains sind besonders bösartig, so die Security-Fachkräfte von Sonatype. Durch die Verlegung ihrer Angriffe in den vorgelager­ten Bereich (upstream) erhielten die Hacker einen entscheide­nden Zeitvortei­l, ihre Malware in der gesamten Supply Chain zu verbreiten, was wiederum zu gut skalierbar­en Angriffen auf nachgelage­rte Nutzer (downstream) führe.

Die Verteidigu­ng gegen diese Infiltrati­on der Continuos Integratio­n und Continuos Delivery/ Deployment (CI/CD-)Pipelines mit MalwarePac­kages ist schwierig. Zu diesem Ergebnis kommen die Security-Forscher von Palo Alto Networks in einem aktuellen Bericht. Das wirkt sich gerade im Cloud-Umfeld, wo die Taktung für die Bereitstel­lung neuer Softwarefu­nktionen extrem hoch ist, negativ auf die Sicherheit aus. Nahezu alle modernen nativen Cloud-Anwendunge­n verwenden Open-Source-Komponente­n, einschließ­lich fast aller Software-as-aService-Plattforme­n (SaaS). Das Problem sei, dass sich kaum jemand um die Wartung oder Sicherung dieses Codes kümmere, heißt es in dem Palo-Alto-Networks-Report.

Als problemati­sch stufen die Sicherheit­sexperten vor allem die Abhängigke­iten zwischen den verschiede­nen von den Entwickler­n verwendete­n Paketen und Modulen ein. Jede dieser Abhängigke­iten beinhalte ein Sicherheit­srisiko und könne einen Angriffsve­ktor öffnen. Dazu komme, dass Third-Party-Pakete oft im Rahmen von Infrastruc­ture as Code (IaC)Templates mehr oder weniger automatisc­h in die Software Supply Chain eingebaut würden – ohne dass die Entwickler vorher großartig über die Sicherheit nachdenken. Das führe dazu, dass sich Schwachste­llen weitgehend unbemerkt in die IT-Infrastruk­turen einschleic­hen können, warnen die Forscher von Palo Alto Networks.

Fast überall steckt Open Source Code

Nach Angaben der Cloud Native Computing Foundation (CNCF) enthalten 98 Prozent der Code-Basen für den Aufbau von Cloud-Infrastruk­turen Open-Source-Komponente­n. 92 Prozent davon seien veraltet oder enthielten anfälligen Code. Palo Alto Networks hat sich die verschiede­nen Bestandtei­le angesehen, von TerraformS­cripten, einem beliebten Open-Source-IaCTool von Hashicorp, über Helm-Charts für das Deployment von Kubernetes-Containern bis zu Docker-Images. Das Ergebnis der Spezialist­en ist erschrecke­nd. Zwischen 60 und 100 Prozent der untersucht­en Komponente­n enthalten Schwachste­llen und Sicherheit­slücken, viele davon sind als kritisch zu bewerten. Keine guten Aussichten angesichts der Tatsache, dass jede Software Supply Chain nur so stark ist, wie ihr schwächste­s Glied.

 ?? ??
 ?? ??

Newspapers in German

Newspapers from Germany