Start Empfohlen Wer ist für den Schutz vor Angriffen auf die Software-Lieferkette verantwortlich? ...

Wer ist für den Schutz vor Angriffen auf die Software-Lieferkette verantwortlich? Wer weiß!

5
0


Angriffe auf die Software-Lieferkette wie diese auf SolarWinds sind in den letzten Monaten zu einer größeren Bedrohung geworden. Aber wenn es darum geht, sich dagegen zu wehren, können Unternehmen laut einem neuen Bericht nicht entscheiden, wer verantwortlich ist.

Die Studie von Machine Identity Management Company Venafi basiert auf den Meinungen von über 1.000 Informationssicherheitsexperten, Entwicklern und Führungskräften in der IT- und Softwareentwicklungsbranche.

97 Prozent der Befragten stimmen zu, dass die Techniken und Verfahren, die für Angriffe auf die Softwareentwicklungsumgebung von SolarWinds verwendet werden, in diesem Jahr bei neuen Angriffen wiederverwendet werden. Trotz dieser Gewissheit gibt es jedoch keine Einigung zwischen Sicherheits- und Entwicklungsteams darüber, wo die Verantwortung für die Verbesserung der Sicherheit in den Software-Build- und -Verteilungsumgebungen liegen soll.

Auf die Frage, wer in erster Linie für die Verbesserung der Sicherheit der Softwareentwicklungsumgebungen ihres Unternehmens verantwortlich ist, geben 48 Prozent der Befragten an, dass ihre Sicherheitsteams verantwortlich sind, und 48 Prozent geben ihre Entwicklungsteams an.

Auch über die Gesamtverantwortung für den Bauprozess sind die Meinungen geteilt. 69 Prozent der befragten Entwickler sind der Meinung, dass Entwickler verantwortlich sind, während 67 Prozent der Sicherheitsbefragten glauben, dass dies in der Verantwortung des Sicherheitsteams liegt.

Auf die Frage wer sollen für die Sicherheit des Software-Build-Prozesses ihres Unternehmens verantwortlich sind, sagen 58 Prozent der Sicherheitsbefragten, dass dies in ihrer Verantwortung liegen sollte, und 53 Prozent der Befragten in Entwicklern sagen, dass dies in ihrer Verantwortung liegen sollte. Nur acht Prozent aller Befragten gaben an, dass die Verantwortung geteilt werden sollte.

„Der SUNBURST-Angriff auf SolarWinds war zwar nicht der erste seiner Art, aber mit Sicherheit einer der schwerwiegendsten“, sagt Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi. „SUNBURST hat absolut klar gemacht, dass jedes Unternehmen dringende, substanzielle Maßnahmen ergreifen muss, um die Art und Weise zu ändern, wie wir Software-Build-Pipelines sichern. Die einzige Möglichkeit, diese Risiken zu reduzieren, besteht darin, die Sicherheit der Entwicklungspipeline und der von ihr gelieferten Software drastisch zu verbessern. Wenn wir uns nicht einmal darauf einigen können, wer für diese Maßnahmen verantwortlich ist, ist es ziemlich klar, dass wir noch nicht einmal nahe daran sind, sinnvolle Änderungen vorzunehmen.

Unter anderem gaben 80 Prozent der Befragten an, dass sie sich nicht ganz sicher sind, ob ihr Unternehmen in der Lage ist, Angriffe auf Software-Build-Umgebungen abzuwehren.

EIN weißes Papier zu den Ergebnissen ist auf der Website von Venafi verfügbar.

Bildnachweis: AndreyPopov/Depositphotos.com



Vorheriger ArtikelAuf Wiedersehen, Windows 95! Windows 10 Sun Valley-Update bringt eine Vielzahl neuer Symbole
Nächster ArtikelSamsung kündigt Galaxy S10 Lite und Note10 Lite an

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein