Onderzoek: Software supply chains zijn kwetsbaar volgens 82% CIO’s

1 juni 2022

Venafi, gespe­ci­a­li­seerd in het beschermen van machine-iden­ti­teiten, heeft de resul­taten bekend­ge­maakt van een wereld­wijd onderzoek onder 1.000 CIO’s. Daaruit blijkt dat maar liefst 82% van de respon­denten zegt dat hun orga­ni­sa­ties kwetsbaar zijn voor cyber­aan­vallen die gericht zijn op software supply chains. 

De transitie naar cloud native ontwik­ke­lingen en de toege­nomen snelheid van software-ontwik­ke­lingen door de invoering van DevOps-processen, heeft de uitda­gingen gere­la­teerd aan het beschermen van de software supply chains aanzien­lijk complexer gemaakt. Onder­tussen zijn kwaad­wil­lenden, gemo­ti­veerd door de succes­volle aanvallen op bedrijven als Solar­Winds en Kaseya, hun aanvallen op software supply chains aan het opvoeren.

Groei aantal en complexiteit aanvallen

De groei van het aantal en de complexi­teit van aanvallen op de software supply chain in de afgelopen twaalf maanden heeft dit risico ook onder de aandacht gebracht van CEO’s en leden van de raad van bestuur. CIO’s maken zich daarom steeds meer zorgen over de mogelijk ernstige versto­ringen van de bedrijfs­voe­ring, omzet­der­ving, infor­ma­tie­dief­stal en schade voor klanten, die het gevolg kunnen zijn van succes­volle aanvallen op de software supply chain.

Belangrijkste onderzoeksresultaten

  • 87% van de CIO’s denkt dat software-engineers en ‑ontwik­ke­laars compro­missen sluiten over het secu­ri­ty­be­leid en ‑controles om nieuwe producten en diensten sneller op de markt te krijgen.
  • 85% van de onder­vraagde CIO’s heeft van de directie of CEO de opdracht gekregen om de bevei­li­ging van software-ontwik­ke­lingen te verbeteren.
  • 84% zegt dat het budget voor de bevei­li­ging van software-ontwik­ke­lingen het afgelopen jaar is toegenomen.

Meer dan 90% van alle soft­wa­re­toe­pas­singen maakt gebruik van open source-compo­nenten, terwijl de afhan­ke­lijk­heden en kwets­baar­heden gere­la­teerd aan open source-software uiterst complex zijn. CI/CD- en DevOps-processen zijn meestal geor­ga­ni­seerd om ontwik­ke­laars in staat te stellen snel te werken, maar niet nood­za­ke­lij­ker­wijs zo veilig mogelijk. In het streven naar steeds snellere innovatie beperken de complexi­teit van open source en de snelheid van ontwik­ke­lingen de doel­tref­fend­heid van bevei­li­gings­con­troles binnen de software supply chain.

CIO’s beseffen dat zij hun aanpak moeten veran­deren om de risico’s te verkleinen, waardoor

  • 68% meer secu­ri­ty­con­troles laat uitvoeren
  • 57% de beoor­de­lings­pro­cessen heeft geactualiseerd
  • 56% het gebruik van code signing uitbreidt, een belang­rijk controlemiddel
  • 47% kriti­scher naar de herkomst van hun open source bibli­o­theken kijkt

“Digitale trans­for­matie maakt van elk bedrijf een software-ontwik­ke­laar, waardoor hun omge­vingen voor software-ontwik­ke­ling een inte­res­sant doelwit worden voor kwaad­wil­lenden”, zegt Kevin Bocek, vice president threat intel­li­gence en business devel­op­ment bij Venafi. “Hackers hebben ontdekt dat succes­volle aanvallen op de software supply chain, vooral aanvallen gericht op machine-iden­ti­teiten, uiterst efficiënt en winst­ge­vend zijn.”

Bocek heeft bij dit soort aanvallen al tien­tallen manieren gezien om de ontwik­kelom­ge­vingen te compro­mit­teren, waaronder aanvallen die gebruik­maken van open source compo­nenten zoals Log4j. “De realiteit is dat ontwik­ke­laars meer gericht zijn op innovatie en snelheid dan op bevei­li­ging”, legt Bocek uit. “Helaas hebben secu­ri­ty­teams vaak onvol­doende kennis of middelen om ontwik­ke­laars te helpen deze problemen op te lossen en worden de CIO’s nu pas wakker voor deze risico’s.”

“CIO’s beseffen dat ze de bevei­li­ging van de software supply chain moeten verbe­teren, maar het is ontzet­tend moeilijk om te bepalen waar de risico’s zitten, welke verbe­te­ringen de grootste winst opleveren en hoe deze veran­de­ringen het risico in de loop van de tijd vermin­deren”, vervolgt Bocek. “We kunnen deze uitdaging niet oplossen met bestaande metho­dieken. In plaats daarvan moeten we anders gaan denken over de iden­ti­teit en inte­gri­teit van de code die we bouwen en gebruiken. Die moeten we bij elke stap van het ontwik­ke­lings­proces op machi­ne­snel­heid beschermen en beveiligen.”

Pin It on Pinterest

Share This