Mengunci Rantai Pasokan Perangkat Lunak dengan 'Aman dengan Desain'

Mengunci Rantai Pasokan Perangkat Lunak Dengan 'Aman dengan Desain'

Lock Down the Software Supply Chain With 'Secure by Design' PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Perangkat lunak yang memprioritaskan keamanan pada tingkat paling mendasar berarti merancang sistem dengan keamanan pelanggan sebagai tujuan utama, bukan sebagai fitur utama. Dan konsep tersebut โ€“ aman secara desain โ€“ menjadi semakin penting karena penyerang mulai lebih sering menargetkan rantai pasokan.

โ€œMereka memahami bahwa mereka dapat memberikan dampak yang lebih besar jika berhasil mengeksploitasi rantai pasokan,โ€ kata Thomas Pace, CEO NetRise. Karena solusi keamanan tradisional seperti EDR, firewall, dan filter spam sudah cukup baik dalam mencegah serangan langsung, katanya, penyerang harus mencari celah lebih jauh lagi.

Dan sistem yang ditempelkan memberikan bukaan seperti itu. โ€œSerangan siber lebih mudah terjadi ketika bisnis dan vendor mencoba โ€˜menyerangโ€™ keamanan setelah kejadian tersebut terjadi,โ€ kata David Brumley, CEO ForAllSecure. โ€œIni seperti memasang stereo purna jual di mobil Anda โ€“ namun tidak berfungsi dengan baik.โ€

Untuk meningkatkan keamanan perangkat lunak secara global, Badan Keamanan Siber dan Infrastruktur (CISA) mengusulkan sebuah inisiatif yang bertujuan merevolusi praktik pembangunan dengan menerapkan prinsip โ€œaman berdasarkan desainโ€ dalam siklus hidup pengembangan perangkat lunak. Hal ini mencerminkan pergeseran penting menuju langkah-langkah keamanan yang proaktif.

Grafik permintaan informasi berfokus pada mengatasi kerentanan perangkat lunak yang berulang, memperkuat teknologi operasional, dan menilai dampak praktik aman terhadap biaya. Panggilan untuk memberikan komentar, yang dibuka hingga 20 Februari 2024, juga menekankan tanggung jawab kolektif produsen dan konsumen teknologi dalam menciptakan masa depan di mana teknologi pada dasarnya aman dan terjamin.

โ€œAman menurut desain berarti keamanan adalah bagian dari cara Anda membangun perangkat lunak dari awal,โ€ jelas Brumley. โ€œItu berarti negara ini jauh lebih kuat dari serangan.โ€

Tingkat Keamanan Dasar

Ken Dunham, direktur ancaman siber di Qualys Threat Research Unit, menjelaskan bahwa keamanan berdasarkan desain dimulai dengan arsitektur dan prinsip-prinsip manajemen risiko dalam operasi sebelum suatu organisasi bermigrasi ke atau mulai menggunakan cloud.

โ€œIni adalah elemen penting dari infrastruktur hibrida yang modern dan kompleks,โ€ katanya. โ€œDalam dunia tanggung jawab bersama, organisasi harus memutuskan risiko apa yang dapat diterima untuk ditanggung bersama, dan berpotensi berisiko lebih tinggi, dengan pihak ketiga dibandingkan dengan risiko yang sepenuhnya dimiliki dan dikelola sendiri.โ€

Dia menunjukkan bahwa siklus hidup pembuatan perangkat lunak semakin kompleks, dan banyak pemangku kepentingan harus merasa aman untuk mengurangi risiko. Dunham bertanya, โ€œApakah pengembang Anda, yang peduli dengan fungsionalitas dan pengalaman pengguna, mahir dalam prinsip pengkodean yang aman, serangan modern, penanggulangan keamanan, dan SecOps?โ€

Ekspektasi keamanan organisasi memberi tekanan pada tim orientasi untuk meluncurkan, mengonfigurasi, dan memantau perangkat lunak dengan benar dalam arsitektur bisnis. โ€œSeberapa matang badan intelijen Anda dalam menanggapi insiden dan ancaman dunia maya?โ€ dia bertanya. โ€œApakah Anda memercayai mereka di dunia cloud hybrid di mana Anda mungkin mengalami serangan intrusi kompleks dengan kecepatan sangat tinggi?โ€

โ€œSetelah Anda mendapatkan orang yang tepat, prosesnya akan dipahami dengan baik,โ€ Brumley setuju. โ€œAnda merancang produk dengan pertahanan mendalam, memastikan dependensi dan perangkat lunak pihak ketiga Anda mutakhir, dan menggunakan teknik modern seperti fuzzing untuk menemukan kerentanan yang tidak diketahui.โ€

Bagi Brumley, aman secara default berarti merancang keamanan yang sesuai dengan cara orang menggunakan perangkat lunak. โ€œAda prinsip-prinsip desain yang mencakup banyak prinsip โ€“ sama seperti ketika membangun gedung pencakar langit, Anda perlu memikirkan segala hal mulai dari dukungan struktural hingga pendingin udara,โ€ jelasnya.

Pergeseran Paradigma Diperlukan dalam Keamanan TI

Dunham mencatat bahwa tahun 2023 adalah penuh dengan contoh dimana kondisi balapan ada selama nol hari - kerentanan dibalik dan dijadikan senjata oleh pelaku kejahatan lebih cepat dari itu organisasi dapat menambalnya.

โ€œMasih ada beberapa organisasi yang berjuang untuk menambal kerentanan Log4J setelah sekian lama,โ€ jelasnya.

Ia mengatakan organisasi harus mengidentifikasi permukaan serangan mereka, baik internal maupun eksternal, serta memprioritaskan aset dan manajemen risiko agar dapat menjadi yang terdepan ketika risiko eksploitasi dan serangan yang terkait dengan kerentanan meningkat.

Dari sudut pandang Pace, industri keamanan TI harus mengalami perubahan paradigma dalam cara mereka mempertimbangkan risiko dan cara terbaik untuk memprioritaskannya โ€” dan hal ini hanya dapat terjadi jika ada visibilitas dalam rantai pasokan. Dia memberikan contoh di mana โ€œorganisasi yang sangat besarโ€ tidak mengetahui ketergantungan apa yang dimiliki sistem keamanannya ketika mereka dengan patuh memperbarui sistem tersebut. โ€œSetelah pembaruan, itu dipindai oleh pemindai kerentanan dan ditentukan bahwa itu terbaru kerentanan kritis Apache Struts hadir,โ€ katanya. โ€œSekarang organisasi ini telah menimbulkan risiko besar bagi organisasi mereka.โ€

Desain Aman di Era IoT

John Gallagher, wakil presiden Viakoo Labs di Viakoo, mengatakan salah satu tantangan utama adalah merancang keamanan ke dalam perangkat yang berumur panjang seperti bagian dari Internet of Things (IoT) yang mungkin tidak mempertimbangkan keamanan sebagai pertimbangan desain pada awalnya.

โ€œIni memerlukan pengujian yang lebih ekstensif dan mungkin memerlukan sumber daya teknik baru,โ€ katanya. โ€œDemikian pula, membangun fitur keamanan baru adalah cara untuk menimbulkan kerentanan keamanan baru.โ€

Gallagher mengatakan produsen perangkat lunak harus memanfaatkan penggunaan software bill of material (SBOM) untuk menemukan dan memulihkan kerentanan dengan lebih cepat. Dia mencatat bahwa perusahaan memasukkan praktik desain yang aman ke dalam produk baru, yang pada akhirnya akan menjadi faktor kompetitif di pasar.

โ€œSelain MFA dan hak akses terbatas, langkah-langkah lain seperti menghilangkan kata sandi default dan menyediakan mekanisme untuk memperbarui firmware dengan lebih mudah dan cepat sedang dirancang dalam produk,โ€ katanya.

Menghindari โ€œkeamanan melalui ketidakjelasanโ€ adalah prinsip lain dari secure by design, kata Gallagher. SBOM dan perangkat lunak sumber terbuka, misalnya, memberikan keamanan dengan menawarkan transparansi seputar kode perangkat lunak.

Pace mengatakan salah satu bidang yang paling dia minati terkait dengan keamanan secara default dan keamanan berdasarkan desain adalah visibilitas yang jauh lebih baik ke dalam rantai pasokan perangkat lunak. โ€œSetelah visibilitas ini dapat dicapai, kita dapat mulai benar-benar memahami permasalahan kita dari tingkat dasar dan kemudian mulai memprioritaskannya dengan cara yang masuk akal,โ€ katanya.

Stempel Waktu:

Lebih dari Bacaan gelap