Open-Source-Schwachstellenmanagement
Studie: Open-Source-Sicherheit ist topaktuell, aber Patching hinkt hinterher
Eine Umfrage unter 1.500 IT-Fachleuten weltweit hat ergeben, dass 40 Prozent der Befragten mit Unterbrechungen während der Bereitstellung kämpfen aufgrund von Open-Source-Schwachstellen
Synopsys veröffentlicht aktuell ihren DevSecOps Practices and Open Source Management in 2020 Bericht. Der vom Synopsys Cybersecurity Research Center (CyRC) erstellte Bericht bezieht sich auf die Ergebnisse einer Umfrage unter 1.500 IT-Fachleuten, die in den Bereichen Cybersicherheit, Software-Entwicklung, Software-Engineering und Web-Entwicklung tätig sind. Der Bericht beschreibt die Strategien, die Unternehmen weltweit in Bezug auf das Open-Source-Schwachstellenmanagement anwenden, sowie insbesondere das wachsende Problem veralteter oder nicht mehr aktualisierter Open-Source-Komponenten in kommerziellem Code.
Open Source spielt im heutigen Software-Ökosystem eine entscheidende Rolle. Die überwältigende Mehrheit der modernen Codebases enthält Open-Source-Komponenten, wobei Open Source oft 70 Prozent oder mehr des gesamten Codes ausmacht. Parallel zur wachsenden Nutzung von Open Source wächst allerdings auch das Sicherheitsrisiko, das von nicht verwalteten Open-Source-Komponenten ausgeht. Tatsächlich enthalten laut dem 2020 OSSRA Bericht 75 Prozent der von Synopsys geprüften Codebases Open-Source-Komponenten mit bekannten Sicherheitslücken. Um diese Situation zu verbessern, sehen die Befragten bekannte Sicherheitslücken als wichtigstes Kriterium bei der Überprüfung von neuen Open-Source-Komponenten an.
Dazu Tim Mackey, Principal Security Strategist des Synopsys Cybersecurity Research Center: "Es ist ganz eindeutig, dass Entwickler am meisten unter nicht gepatchten Schwachstellen leiden und diese letztlich auch für das daraus resultierende geschäftliche Risiko verantwortlich sind. Der "DevSecOps Practices and Open Source Management in 2020" Bericht zeigt auf, wie Unternehmen darum ringen, ihre Open-Source-Risiken effektiv nachzuverfolgen und zu verwalten."
"Mehr als die Hälfte der Befragten (51 Prozent) geben an, dass es zwei bis drei Wochen dauert, bis sie einen Open-Source-Patch einspielen können", so Mackey weiter. "Dies hängt wahrscheinlich mit der Tatsache zusammen, dass nur 38 Prozent ein automatisiertes Software-Composition-Analysis-Tool (SCA, Analyse zur Software-Zusammensetzung) einsetzen, um festzustellen, welche Open-Source-Komponenten verwendet und wann Updates veröffentlicht werden. Die verbleibenden Unternehmen setzen vermutlich manuelle Verfahren ein, um Open-Source-Prozesse zu verwalten. Das kann Prozesse sowohl in der Entwicklung als auch auf der betrieblichen Seite verlangsamen. Dies liegt darin begründet, dass die betreffenden Teams ständig auf dem neuesten Stand bleiben müssen, während sie gleichzeitig gezwungen sind in einem Umfeld zu arbeiten, in dem durchschnittlich Dutzende neuer Sicherheitsmeldungen täglich veröffentlicht werden."
Weitere wichtige Ergebnisse des Berichts "DevSecOps Practices and Open Source Management in 2020" auf einen Blick:
DevSecOps wächst rasant und das weltweit. Insgesamt 63 Prozent der Befragten haben bereits ein gewisses Maß an DevSecOps-Aktivitäten in ihre Software-Entwicklungs-Pipeline integriert.
Es gibt kein allgemein anerkanntes Tool zur Überprüfung der Anwendungssicherheit (Application Security Testing, AST). Wie aus den Antworten der Befragten hervorgeht, besteht kein Mangel an Werkzeugen und Techniken zur Prüfung der Anwendungssicherheit. Doch selbst das AST-Tool mit der höchsten Akzeptanzrate wird nach wie vor von lediglich weniger als der Hälfte der Befragten genutzt.
Medien spielen eine wichtige Rolle für das Open-Source-Risikomanagement. Sechsundvierzig Prozent der Befragten geben an, dass die Medienberichterstattung ihr Unternehmen veranlasst hat, die Nutzung von Open Source strenger zu kontrollieren.
Siebenundvierzig Prozent der Befragten definieren ihre Standards anhand des Alters der verwendeten Open-Source-Komponenten. Ein wachsendes Anliegen in der Open-Source-Gemeinschaft ist die Nachhaltigkeit von Projekten. Eine Synopsys Studie von 2020 (Synopsys Study) zeigt auf, dass 91 Prozent der im Jahr 2019 geprüften Codebases Open-Source-Komponenten enthalten, die entweder seit über vier Jahren veraltet sind oder in den beiden vergangenen Jahren keinerlei Entwicklungsaktivität aufwiesen. Die Sicherheitsrisiken nehmen mit dem Einsatz von veraltetem Code zu, einschließlich der Gefahr, dass Open-Source-Komponenten von Angreifern übernommen werden. Das war bereits im Jahr 2018 der Fall, als die Event-Stream-Komponente gekapert wurde, um Bitcoins in Copay-Konten anzugreifen. (Synopsys Software Integrity Group: ra)
eingetragen: 29.12.20
Newsletterlauf: 01.03.21
Synopsys Software Integrity Group: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.