Im vierten jährlich von Sonatype veröffentlichten "State of the Software Supply Chain Report" geht hervor, dass Software-Entwickler in den letzten zwölf Monaten mehr als 300 Milliarden Open-Source-Komponenten heruntergeladen haben und dass 1 von 8 dieser Komponenten bekannte Sicherheitslücken enthielt. [...]
Über 10 Millionen Software–Entwickler verlassen sich nach Unternehmensangaben auf Sonatype, um die mit Open Source verbundenen Sicherheitsrisiken zu minimieren. Die Nexus-Plattform von Sonatype kombiniert detaillierte Komponenteninformationen mit Echtzeit-Anleitungen zur Fehlerbehebung, um Open-Source-Governance in jeder Phase der modernen DevOps-Pipeline zu automatisieren und zu skalieren. Der umfassende „2018 State of the Software Supply Chain“-Report enthält eine Kombination aus öffentlichen und proprietären Daten, anhand derer Muster und Vorgehensweisen untersucht wurden, die modernen Software–Lieferketten und der Entwicklung von Open-Source–Software (OSS) zugrunde liegen. Wayne Jackson, CEO von Sonatype sagt über den Bericht: „Während Open Source in zunehmender Geschwindigkeit auf den Höhepunkt seines Wertes zusteuert, sind die Grundlagen des Ökosystems und der unterstützenden Infrastruktur zunehmend gefährdet. Eine Reihe von prominenten und verheerenden Cyberangriffen im vergangenen Jahr haben die Intention und das Potenzial der Ausnutzung von Sicherheitsschwachstellen in Software-Lieferketten aufzeigt. Unser diesjähriger Bericht beweist jedoch, dass eine sichere Software-Entwicklung nicht unerreichbar ist. Die Applikations-Ökonomie kann in regulierten, sicheren Umgebungen wachsen und gedeihen, wenn sie richtig verwaltet wird.“
Die wichtigsten Ergebnisse des diesjährigen Berichts sind:
Verwaltete Software-Supply-Chains sind 2-mal effizienter und 2-mal sicherer
- Automatisierte OSS-Sicherheitsverfahren reduzieren das Auftreten von Sicherheitslücken um 50 Prozent.
- Die Wahrscheinlichkeit, dass DevOps-Teams Open-Source-Governance einhalten, ist bei der Automatisierung von Sicherheitsrichtlinien um 90 Prozent höher.
Das Zeitfenster, um auf Schwachstellen zu reagieren, schrumpft rapide
- In den letzten zehn Jahren hat sich die Zeit vom Bekanntwerden bis zur Ausnutzung eines Open-Source-Sicherheitsproblems um 400 Prozent von durchschnittlich 45 Tagen auf nur noch 3 Tage verringert.
Hacker beginnen gezielt Software-Supply-Chains anzugreifen
- Innerhalb der letzten 18 Monate hat eine Serie von 11 Ereignissen eine ernsthafte Eskalation der Angriffe auf Software–Lieferketten ausgelöst.
- Diese Angriffe, bei denen Hacker Sicherheitslücken direkt in Open-Source-Projekte injizieren, repräsentieren eine neue Dimension im Kampf um die Sicherheit von Software–Anwendungen.
Der Industrie fehlen vernünftige Open-Source-Kontrollen
- Für 1,3 Millionen Schwachstellen in OSS-Komponenten gibt es keine entsprechenden CVE-Sicherheitshinweise in der öffentlichen National Vulnerability Database (NVD).
- 62 Prozent der Unternehmen geben an, keine wirksame Kontrolle darüber zu haben, welche OSS-Komponenten in ihren Anwendungen verwendet werden.
Die Regierungsbehörden greifen ein, weil die Unternehmen Schwierigkeiten mit der Selbstkontrolle haben
- 19 verschiedene Regierungsorganisationen auf der ganzen Welt haben sich für eine verbesserte OSS-Sicherheit und -Governance ausgesprochen.
Angebot und Nachfrage nach Open Source sind unverändert hoch
- Mehr als 15.000 neue oder aktualisierte Open-Source-Releases werden den Entwicklern täglich zur Verfügung gestellt.
- Im Jahr 2017 hat ein Durchschnittsunternehmen 170.000 Java-Komponenten heruntergeladen, das sind 36 Prozent mehr als im Vorjahr.
Interessierte finden den Bericht hier und den englischsprachigen Sonatype-Blog hier.
Be the first to comment