NEC renforce la sécurité de la chaîne d'approvisionnement grâce à une technologie permettant de détecter les vulnérabilités logicielles grâce à l'analyse statique des fichiers exécutables

NEC renforce la sécurité de la chaîne d'approvisionnement grâce à une technologie permettant de détecter les vulnérabilités logicielles grâce à l'analyse statique des fichiers exécutables

TOKYO, 7er février 2024 – (JCN Newswire) – NEC Corporation (TSE : 6701) a développé une technologie qui renforce la sécurité des chaînes d'approvisionnement en détectant les vulnérabilités des logiciels à partir du code binaire(1) des fichiers exécutables, sans avoir besoin de code source. Cette technologie automatise une partie de l'analyse statique des logiciels pour lesquels le code source n'est pas disponible, qui devait auparavant être effectuée par des experts, réduisant ainsi le temps d'analyse statique de 40 %.

Contexte

Ces dernières années, les chaînes d'approvisionnement de tous les secteurs se sont développées et sont devenues plus complexes en raison de la transformation numérique (DX) et de la mondialisation. Dans ces circonstances, les cyberattaques ciblant les vulnérabilités et les fonctions malveillantes introduites dans la chaîne d’approvisionnement suscitent une inquiétude croissante, ce qui fait de la garantie de la sécurité des logiciels tout au long de la chaîne d’approvisionnement une question urgente. En particulier, les agences gouvernementales et les fournisseurs d'infrastructures critiques sont tenus de prendre des mesures pour empêcher l'introduction de portes dérobées et d'autres fonctions malveillantes dans leurs produits et systèmes lors de l'achat et de l'installation de produits et systèmes conformément aux lois et réglementations révisées. Cette technologie nouvellement développée améliorera Le service de chasse aux risques de NEC(2) dans lequel des spécialistes de la sécurité (*3) effectuent des évaluations des risques de sécurité des logiciels et des systèmes d'un client tout en tenant compte de l'impact sur leur activité.

Présentation de la technologie

Alors que les techniques générales d'analyse statique du code source cible du logiciel, cette technique effectue une analyse statique sur le code binaire, qui est la forme exécutable du logiciel. En particulier, il suit quels processus au sein du logiciel utilisent des données externes et détecte les implémentations suspectes qui peuvent être des portes dérobées capables d'influencer le contrôle de processus sensibles tels que l'exécution de commandes.

NEC Strengthens Supply Chain Security with Technology to Detect Software Vulnerabilities through Static Analysis of Executable Files PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Traitement de cette technologie

Caractéristiques de la technologie

1. Les logiciels sans code source peuvent être inspectés

Dans le passé, le code source n'était pas disponible pour certains logiciels et, dans de tels cas, les moyens de vérifier la sécurité des logiciels étaient limités, comme des inspections manuelles par des experts. Puisque cette technologie peut inspecter le code binaire, il est possible d’inspecter la sécurité des logiciels pour lesquels le code source n’est pas disponible.

2. Répond aux préoccupations concernant la pollution de l'environnement de construction (*4)

Dans le passé, il était difficile de détecter les vulnérabilités et les fonctions malveillantes introduites au cours du processus de construction, même lorsque le code source était disponible, comme pour les logiciels développés en interne. Étant donné que cette technologie inspecte le code binaire après sa construction, il est possible d'inspecter la sécurité, y compris les problèmes causés par l'environnement de construction.

3. Permet l’uniformité de la qualité de l’inspection

Dans le passé, il était difficile d'inspecter les logiciels, notamment au format binaire, et la qualité de l'inspection avait tendance à varier en fonction des compétences de l'inspecteur. Cette technologie automatise une partie du processus d’inspection, réduisant ainsi le besoin en ressources humaines et assurant un certain niveau de qualité d’inspection. Il permet également d'expliquer la sécurité des systèmes de l'entreprise à des tiers, tels que les autorités de régulation et les actionnaires, avec des preuves. En outre, l'automatisation d'une partie de l'inspection devrait réduire de 40 % le temps nécessaire à l'analyse statique. NEC vise à appliquer cette technologie aux services de chasse aux risques d'ici la fin de l'exercice 2024. Cela améliorera les inspections de sécurité des logiciels achetés et livrés dans la chaîne d'approvisionnement, contribuant ainsi à la construction de systèmes plus sûrs et plus sécurisés et au renforcement de la sécurité de la chaîne d'approvisionnement.

(1) Données exprimées uniquement en nombres binaires de 0 et de 1 afin que les ordinateurs puissent les traiter directement.
(2) Service de chasse aux risques (texte japonais uniquement)https://jpn.nec.com/cybersecurity/service/professional/risk_hunting/index.html
(3) Spécialistes de la sécurité (texte japonais uniquement)https://jpn.nec.com/cybersecurity/advantage/specialist/profile2-2.html
(4) Un environnement qui convertit le code source écrit dans un langage de programmation et génère un fichier exécutable écrit en code binaire.Partager

À propos de NEC Corporation

NEC Corporation s'est imposé comme un chef de file dans l'intégration des technologies informatiques et réseau tout en promouvant l'énoncé de marque «Orchestrer un monde plus lumineux». NEC permet aux entreprises et aux communautés de s'adapter aux changements rapides qui se produisent à la fois dans la société et sur le marché, car il incarne les valeurs sociales de sûreté, de sécurité, d'équité et d'efficacité pour promouvoir un monde plus durable où chacun a la chance d'atteindre son plein potentiel. Pour plus d'informations, visitez NEC à https://www.nec.com.

Horodatage:

Plus de Fil de presse JCN