Die Geschwindigkeit der Entwicklung ist die Überwindung der Sicherheit und die Erhöhung kritischer Schwachstellen

Veröffentlicht 5 min de lectura 111 Lesen

Die jüngsten Daten von OX Security, die 216 Millionen Sicherheitsbefunde in 250 Organisationen über ein Viertel untersuchten, zeichnen eine beunruhigende Realität für Entwicklungs- und Sicherheitsteams aus: das Bruttovolumen der Alarme ist deutlich gewachsen, aber am beunruhigendsten ist, dass die Anzahl der kritischen Risiken, die priorisiert wurden, viel schneller gestiegen ist. Während die Gesamtalarmungen um etwa 52 % pro Jahr angestiegen sind, stieg der Anteil der Ergebnisse, die tatsächlich ein hohes Risiko für das Unternehmen darstellen, fast vier Mal, eine Lücke, die erfordert, um zu denken, wie die Software Unsicherheit priorisiert und repariert wird.

Die Ära der Geschwindigkeit bringt eine neue Art von Schwierigkeiten. Die beschleunigte Einführung von IA-Entwicklungshilfe-Tools beschleunigt die Erstellung von Code und damit das Entstehen komplexer und kontextabhängiger Schwachstellen. OX Security stellt eine klare Beziehung zwischen dem Einsatz von programmierbaren Assistenten und der Zunahme kritischer Befunde fest: Der Durchschnitt pro Organisation stieg von knapp über 200 auf fast 800. Dies bedeutet nicht, dass IA inhärent unsicher ist, sondern die Geschwindigkeit und Dichte des Wandels erhöht, und viele traditionelle analytische Praktiken sind nicht auf diese Rate vorbereitet.

Die Geschwindigkeit der Entwicklung ist die Überwindung der Sicherheit und die Erhöhung kritischer Schwachstellen
Bild generiert mit IA.

Diese Lücke zwischen Produktionsgeschwindigkeit und Abhilfekapazität ist, was einige bereits als "Geschwindigkeitslücke" bezeichnen. Wenn das Tempo der Veränderung die Fähigkeit der Sicherheits-Workflows überschreitet, zu erkennen, zu priorisieren und zu beheben, wächst der Anteil der wirklich gefährlichen Probleme schneller als die Werkzeuge, die sie erkennen. Infolgedessen verdreifachte sich der Anteil der kritischen Befunde an den Gesamtalarmen fast in der Analyse von OX, die sich von einem winzigen Bruchteil zu einer betriebsbedingten Aufmerksamkeit erfordert.

Es ist weniger die technische Punktzahl und mehr der Geschäftskontext. Traditionell haben sich Organisationen auf Metriken wie CVSS angewiesen, um Risiken zu ordnen, aber die jüngsten Erkenntnisse bestätigen etwas, das viele Praktizierende bereits vermutet haben: Die technische Schwerkraft allein definiert nicht das Risiko für das Unternehmen. Faktoren wie z.B. ob eine Komponente sensible personenbezogene Daten verarbeitet oder Teil einer hochpriorenen Geschäftsanwendung ist, erheben häufiger Erkenntnisse in kritische Kategorie. Dass eine Verwundbarkeit in einem Dienst besteht, den PII verwaltet oder in einem Stück des Bankenkerns radikal die Dringlichkeit seiner Minderung verändert. Dieser Kontextpriorisierungsansatz entspricht den Empfehlungen von Kommunen wie OWASP zu realen Geschäftsansätzen ( OWASP Methode zur Risikobewertung)

Die Aufmerksamkeit auf personenbezogene Daten ist nicht lässig: Die Verarbeitung von PII war einer der Faktoren, die kritische Ergebnisse verstärkten. Aus rechtlicher und namhafter Sicht erzeugt die Aussetzung personenbezogener Daten direkte Auswirkungen und Sanktionen, wie dies von Führern von Agenturen wie NIST zur Verarbeitung von identifizierbaren personenbezogenen Daten ( NIST SP 800-122), so ist eine Priorisierung nach der Empfindlichkeit der Daten jetzt eine unverzichtbare Praxis.

Sektorale Unterschiede und der Fall des Autos. Die OX-Analyse zeigt auch, dass das Risiko nicht gleichmäßig auf Sektoren verteilt wird. Die Versicherungsfirmen präsentierten die höchste Dichte kritischer Erkenntnisse, wahrscheinlich wegen der Konvergenz zwischen Altsystemen, die sensible Daten und neue digitale Plattformen behandeln. Der Automotive-Sektor generierte seinerseits das höchste Bruttovolumen an Alarmen, was bei der Prüfung der Softwareexplosion in modernen Fahrzeugen sinnvoll ist: Autos werden softwaredefinierte Plattformen und multiplizieren die Angriffsfläche. Mehrere industrielle Analysen haben dieses Phänomen der schnellen Erweiterung der Software im Auto und die Auswirkungen auf Sicherheit und Qualität hervorgehoben ( McKinsey: Software-definierte Fahrzeuge)

All dies führt zu einem praktischen Schluss: Die einfache Ansammlung von Scans und Regeln reicht nicht mehr aus. Die Verknüpfung von Werkzeugen und vererbten Scannern bleibt nützlich, um offensichtliche Probleme zu filtern, aber die Priorität muss darin bestehen, den Zweck des Dienstes, seine Exposition gegenüber sensiblen Daten und sein kritisches Geschäft zu verstehen. Dieser kontextuelle Look erfordert die Integration von Signalen über die technische Schwachstelle hinaus, einschließlich der Bereitstellungstelemetrie, der Einheitskartierung und der Asset-Klassifikation nach ihren Auswirkungen.

Die Geschwindigkeit der Entwicklung ist die Überwindung der Sicherheit und die Erhöhung kritischer Schwachstellen
Bild generiert mit IA.

Was sollte technische Ausrüstung ändern? Zunächst muss sich die Prioritätspolitik weiterentwickeln: Stoppen Sie die Behandlung aller Schwachstellen mit der gleichen Metrik und übernehmen Modelle, die den Standort des Ausfalls und die Empfindlichkeit der Umwelt wiegen. Zweitens muss die Sicherheit früher in den Entwicklungszyklus eintreten und die Beschleunigung der IA begleiten. Integrieren von Sicherheitskontrollen in CI / CD, Hinzufügen kontextueller Analyse und Automatisierung eines Teils des Triage kann den Geschwindigkeitsspalt dämpfen. Drittens reicht es nicht aus, zu erkennen: Es ist entscheidend, die Schleife mit der Abhilfe und Überprüfung in der Produktion zu schließen und erforderlichenfalls geschäftsrisikoorientierte Ausgleichsmaßnahmen einzusetzen.

Schließlich müssen die Gemeinschaft und die Industrie weiterhin die Auswirkungen von IA-Tools auf die Softwaresicherheit untersuchen. Plattformen, die Programmierassistenten anbieten, haben begonnen, Anleitungen und Sicherheitsüberlegungen für die verantwortungsvolle Nutzung zu veröffentlichen, und Teams sollten diese Empfehlungen mit strengen internen Kontrollen kombinieren ( GitHub Copilots Sicherheits- und Datenschutzführer) Darüber hinaus können Branchenberichte über den Stand der Anwendungssicherheit, wie etwa die von Unternehmen, die auf Analysen und Tests spezialisiert sind, als Referenz für das Verständnis von Trends und Anpassungspraktiken dienen.

Die Analyse von OX Security, deren vollständige Version mit Methodik und sektoralen Messungen auf seiner Website verfügbar ist ( OX Security), ist eine starke Erinnerung: Die Transformation der von IA angetriebenen Entwicklung und die zunehmende Komplexität der Software erfordern eine Änderung der Art, wie wir schätzen, priorisieren und Schwachstellen beheben. Das Ziel ist nicht mehr nur, die Anzahl der Warnungen zu reduzieren, sondern zu identifizieren und zu mildern, was das Geschäft und die Menschen, die es bedient, wirklich schaden kann.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.