Aumento del 156% en paquetes maliciosos de OSS
A medida que aumenta el consumo de software de código abierto (OSS), se ha producido un aumento del 156% en el malware de código abierto, según nuevos hallazgos de Sonatype.
Se han identificado más de 704.102 paquetes maliciosos desde 2019, y 512.847 de ellos se han descubierto desde noviembre de 2023, según el "décimo informe anual sobre el estado de la cadena de suministro de software". El informe de Sonatype estuvo respaldado por datos de más de siete millones de proyectos de código abierto.
Este año ha sido un año récord para el consumo de código abierto, según Sonatype, alcanzando un estimado de 6,6 billones de descargas.
- Se espera que JavaScript (npm) genere la asombrosa cifra de 4,5 billones de solicitudes en 2024, lo que representa un crecimiento interanual del 70% en solicitudes.
- Se estima que Python (PyPI), impulsado por la inteligencia artificial y la adopción de la nube, alcanzará 530 mil millones de solicitudes de paquetes para fines de 2024, un aumento interanual del 87%, según los hallazgos de Sonatype.
Npm es un administrador de paquetes para el lenguaje de programación JavaScript y PyPI un administrador de paquetes para Python.
La compañía dijo que las organizaciones continúan luchando con una mitigación eficiente de riesgos y, si bien la investigación de Sonatype se centra en el aumento de proyectos de código abierto infectados, el informe señaló que todo el software comercial o de código abierto eventualmente tendrá errores que evolucionarán hacia vulnerabilidades.
A pesar de que más del 99% de los paquetes tienen versiones actualizadas disponibles, el 80% de las dependencias de las aplicaciones permanecen sin actualizar durante más de un año. Además, el 95% de las veces, cuando se consumen componentes vulnerables, ya existe una versión reparada.
El riesgo es persistente y el 13% de las descargas de Log4j siguen siendo vulnerables, tres años después de la exposición de Log4shell. También se observó que los editores luchan por mantenerse al día con la corrección de CVE, ya que varias vulnerabilidades tardan más de 500 días en solucionarse.
Entre 2013 y 2023, hubo un crecimiento del 463% en CVE
En el informe, Sonatype hace un llamado a los fabricantes, consumidores y reguladores de software para que adopten prácticas de seguridad sólidas y dice que el equilibrio entre innovación y seguridad es más crítico que nunca.
- Prácticas de seguridad siempre activas, cuando herramientas como el Análisis de composición de software (SCA) se integran directamente en los procesos de CI/CD y durante todo el proceso de desarrollo, esto puede reducir el tiempo perdido por parte de los desarrolladores y proporcionar contexto para la toma de decisiones informadas y adelantarse a este riesgo.
- Es posible reducir el riesgo persistente centrándose en herramientas que ayuden a gestionar las dependencias y aplicar la detección de vulnerabilidades en tiempo real. De hecho, descubrimos que los proyectos que utilizan una lista de materiales de software (SBOM) para gestionar las dependencias de OSS mostraron una reducción de 264 días en el tiempo medio de reparación (MTTR) en comparación con aquellos que no lo hicieron.
"Durante la última década, hemos visto cómo los ataques a la cadena de suministro de software aumentan en sofisticación y frecuencia, particularmente con el aumento del malware de código abierto, mientras que los editores y consumidores se han mantenido relativamente estancados en lo que respecta a la seguridad", afirmó Brian Fox, CTO y Cofundador de Sonatype. "Para garantizar un ecosistema de código abierto vibrante y seguro para la próxima década, debemos construir una base de seguridad proactiva con vigilancia contra el malware de código abierto, menor complacencia del consumidor y gestión integral de la dependencia".
A pesar de los desafíos, la compañía señaló que los reguladores están comenzando a ponerse al día con los problemas. Están surgiendo nuevas políticas, incluida la Directiva Network and Information Systems Directive (NIS2) de la UE, que entrará en vigor el 17 de octubre de 2024, así como las próximas regulaciones que surgirán en India y Australia. Estas políticas están fomentando la adopción de listas de materiales de software (SBOM), con más de 60.000 SBOM publicadas en el último año.
Fuente: InfoSecurity Magazine
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!