AI 黑客 - 黑客如何在網路攻擊中使用人工智慧

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

缺失的部分:SBOM 如何幫助實現PCI DSS 4.0合規性

by Stella Nguyen,資深產品行銷經理
分享此文章

開發人員經常使用第三方代碼來構建他們的應用程式,以提高效率和節省時間。然而,這種對外部元件的依賴,尤其是對開源軟體(OSS)的依賴,會帶來重大風險,包括漏洞和許可問題。根據 2023 年 GitHub 的一項調查,31% 的開發人員認為查找和修復安全漏洞是僅次於編寫代碼 (32%) 的第二重要任務。 

因此,許多組織擔心他們對開放源碼軟體的依賴,因為它經常成為駭客的目標。組織面臨的挑戰是整個軟體供應鏈的脆弱性增加,以及瞭解如何在最近備受矚目的攻擊后有效降低風險。 

ESG 的一份研究報告顯示,91% 的組織在過去 12 個月內經歷過軟體供應鏈事件。最常見的事件包括: 

EGS 報告 2024 資訊圖顯示了關鍵的網路安全漏洞利用統計數據

Log4J、Curl、Apache Struts 和 OpenSSL 等著名漏洞都曾導致許多運作損害。這些事件突顯了當軟體供應鏈中的單一弱點被利用時,對組織所造成的嚴重影響。為了因應這些日益增加的風險,世界各地的監管機構都在強調軟體的透明度與安全性。採用 Software Bill of Materials (SBOM)正成為管理軟體供應鏈風險的重要策略。

SBOM法規蓄勢待發

SBOM法規越來越普遍。許多政府已經發佈了有關 SBOM 實施的建議。在美國,SBOM 建議包含在幾項政府指南中,包括:

CISA公司
網路安全和基礎設施 安全域 (CISA)

2023年,CISA 發佈了三份關鍵檔,以推進 SBOM 的採用。這些研究的重點是擴大 SBOM 的使用、探索新技術和應用,以及促進社區合作。

NTIA
商務部和國家電信和資訊管理局 (NTIA)

NTIA 於 2021 年 7 月發表「軟體物料清單的最低元素」,為 SBOM 奠下基礎。

NIST標準核電站(
美國國家標準與技術研究院 (NIST)

美國國家情報與技術中心 保護 軟體開發框架 (SSDF) 版本 1.1 於 2022 年 2 月發布,將 SBOM 整合為緩解軟體漏洞的關鍵元件。

國安 局
美國國家安全局 (NSA)

意識到供應鏈攻擊的威脅日益嚴重,美國國家安全局於 2023 年 12 月發布了關於將 SBOM 納入組織安全實踐的指南。

在歐洲,歐盟網路安全局 (EU Agency for Cybersecurity, ENISA) 發表了「物聯網供應鏈安全指南」,提供組織改善網路安全及管理軟體相關供應鏈風險的寶貴建議。

其他國家/地區也發佈了類似的指南,包括:

國家網路安全中心
英國國家網路安全中心 (NCSC)

建議組織使用 SBOM 來評估與他們使用的軟體元件相關的風險,並識別和解決這些元件中的漏洞。

澳大利亞網路安全中心 (ACSC)
澳大利亞網路安全中心 (ACSC)

在「資訊安全手冊:ACSC 在「資訊安全手冊:Software 開發指導方針」中,建議使用 SBOM 來提高網路供應鏈的透明度,以利於識別和管理與應用程式中使用的個別軟體元件相關的安全風險。

加拿大通信安全域 (CSE)
加拿大通訊安全機構 (CSE)

在 「提高加拿大數位Supply Chain應變能力的建議 」中,CSE 主張使用 SBOM 來提高透明度,並有效应對軟體供應鏈的威脅。

PCI DSS 如何需要生成 SBOM 

支付卡產業資料安全標準 (PCI DSS) 已經意識到支付卡資料的風險不斷升級,並成為 SBOM 採用的推動力。最新版本 PCI DSS 4.0 強制要求使用 SBOM,強調 SBOM 在保護敏感資訊方面的重要作用。透過提供軟體元件的詳細清單,SBOM 可讓組織主動找出並處理漏洞,降低資料外洩和財務損失的風險。 

PCI DSS 成立於 2004 年,是一項全面的安全標準,旨在保護信用卡資訊。它概述了對處理信用卡交易的企業的一系列嚴格要求,這些要求是根據每年處理的交易量客製的。2022 年發佈的 PCI DSS v4.0 引入了重大更改,包括 SBOM 授權,以應對不斷變化的威脅。在 2024 年 4 月之前必須遵守 PCI DSS v4.0,具體要求在 2025 年 3 月 31 日之前逐步實施。 

透過強制執行 SBOM,PCI DSS 使組織能夠全面瞭解其軟體生態系統,使他們能夠主動識別和解決漏洞。這種方法大大降低了代價高昂的數據洩露和財務損失的風險。 

PCI DSS 的較新版本( 版本 4.0.1)已於 2024 年年中發佈。這意味著之前的版本 4.0 將在 2024 年 12 月 31 日之後不再有效。但是,新版本不會添加或刪除任何規則,也不會更改截止日期。因此,本文章中有關 SBOM 要求的資訊適用於版本 4.0 和 4.0.1。 

符合PCI DSS要求6.3.2 

PCI DSS v4.0 中的 SBOM 要求是 PCI DSS 在其最新版本中所做的更廣泛增強的一部分。作為 4.0 版中添加的 64 項新要求的一部分引入的 SBOM 要求專門解決了組織維護軟體元件庫存的需求,特別關注客製和客製軟體。

此要求歸類在PCI DSS要求6下,該要求要求透過實施強大的安全措施以及定期執行漏洞評估和更新來創建和維護安全系統和應用程式。此要求對於降低軟體漏洞帶來的風險和保護持卡人數據至關重要。第 6 部分涵蓋五個主要領域: 

  • 6.1 定義並理解開發和維護安全系統和軟體的流程和機制。
  • 6.2 客製和客製軟體是安全開發的。
  • 6.3 識別並解決安全漏洞。
  • 6.4 面向公眾的 網路應用程式受到保護,免受攻擊。
  • 6.5 對所有系統元件的更改都得到安全管理。

更具體地說,要求 6.3.2 是一項重要的更新,它是由幾起違規行為引起的,其中第三方元件中的漏洞或第三方元件供應商的違規行為導致持卡人數據洩露。該要求如下:

6.3.2.b檢查軟體文檔,包括整合了第三方軟體元件的客製和客製軟體,並將其與庫存進行比較,以驗證庫存是否包括客製和客製軟體以及第三方軟體元件。

組織必須徹底記錄和管理其應用程式中使用的特定元件和服務。雖然其中一些資訊可能已經包含在數據流圖中,但新的要求需要更詳細的文檔。隨著元件的更新和更改,跟蹤這些詳細資訊可能具有挑戰性。建議使用標準範本來捕獲此資訊。此外,一些原始程式碼倉庫(如 GIT)可能會提供用於匯出正在使用的元件清單的工具。您的庫存至少應包括:  

  • 應用程式元件(通常是儲存庫專案) 
  • 第三方元件清單 
  • 應用程式依賴項清單(即 Tomcat、Jboss、.NET、中間件) 
  • 授權付款頁面腳本清單 

如何 OPSWAT SBOM 可以幫助滿足PCI DSS要求 

法規越來越多地要求 SBOM 確保軟體供應鏈安全。然而,組織正在努力建立其軟體代碼組成的準確清單。

訊息圖突出顯示只有 22% 的組織使用 SBOM 生成工具

資料來源: EGS Report 2024

然而,創建準確和全面的SBOM對組織來說是一個巨大的挑戰。這些檔案要求對軟體元件進行細緻的清點,因此需要有關其來源、版本和相互依賴性的詳細資訊。如果沒有精確的 SBOM,組織就難以有效地識別、評估和減輕其軟體供應鏈中固有的風險。 

生成 SBOM 的準則 

OPSWAT SBOM 可自動生成代碼和容器的 SBOM,從而增強安全性並幫助實現軟體供應鏈中的合規性。  

  1. 識別所有元件和依賴項
    準確識別所有軟體元件,包括開源庫和第三方庫,以及它們的版本和依賴關係。這為強大的SBOM奠定了基礎。 
  2. 評估 OSS 風險
    評估與 OSS 元件相關的潛在風險。考慮許可證合規性、安全漏洞和維護狀態等因素。根據元件對軟體的重要性確定元件的優先順序。 
  3. 掃描OSS漏洞
    利用漏洞掃描和 SBOM 生成工具來識別 OSS 元件中的已知漏洞。根據漏洞的嚴重性和對軟體的潛在影響確定漏洞的優先順序。 

用 OPSWAT SBOM公司

OPSWAT SBOM 可自動生成代碼和容器的 SBOM,從而增強安全性並幫助實現軟體供應鏈中的合規性。  

OPSWAT SBOM 工具檢測開源檔中的漏洞
掃描開原始程式碼/容器漏洞 OPSWAT SBOM公司

以下是您可以利用的方法 OPSWAT 用於有效生成 SBOM 的 SBOM: 

自動生成 SBOM

OPSWAT SBOM 自動執行生成 SBOM 的過程,涵蓋 OSS 和第三方依賴項以及容器。這種自動化減少了維護軟體元件的最新庫存所需的手動工作。

漏洞識別

透過提供應用程式中使用的所有開源庫和元件的清單, OPSWAT SBOM 有助於 管理軟體供應鏈中的依賴性漏洞,使用戶能夠有效地識別和修復應用程式中的漏洞。

許可證檢測

除了識別漏洞外, OPSWAT SBOM 驗證與每個軟體元件關聯的許可證。這確保了對許可條款的遵守,並避免了潛在的法律陷阱。 詳細瞭解許可證檢測在 OSS 中的關鍵作用。 

OPSWAT 在原始碼檔案中顯示軟體許可證漏洞的SBOM工具
OPSWAT SBOM 檢測軟體許可證 

OPSWAT SBOM 支援 10 多種程式設計語言,包括 Java、JavaScript、Go、PHP 和 Python。這種廣泛的支持確保了全面的 vulnerability detection 跨越各種軟體開發生態系統。 

對違規行為的處罰 

不遵守PCI DSS標準(包括SBOM要求)的組織可能會受到每月5,000至100,000美元不等的經濟處罰。如果合規問題仍未得到解決,這些罰款可能會隨著時間的推移而增加。 

除了經濟處罰外,不遵守PCI DSS還可能導致重大的法律和營運挑戰。法律後果可能包括訴訟、辯護費用和巨額和解。此外,不遵守規定可能會觸發聯邦貿易委員會 (FTC) 等機構的聯邦審計,從而導致額外的處罰。 

PCI DSS 4.0 合規性的後續步驟

將 SBOM 整合到 PCI DSS 4.0 框架中,標誌著向更安全的軟體供應鏈的關鍵轉變。透過利用高級工具,例如 OPSWAT SBOM,組織可以有效地管理開源風險,提高合規性,並防止代價高昂的數據洩露。 

使用 SBOM 不再是一種選擇,而是一種必需品。透過採取積極主動的措施來瞭解和解決軟體依賴性問題,組織可以構建一個強大的安全基礎,以保護他們的營運並建立客戶信任。  

提高安全性
態勢與 OPSWAT

開始管理開源
現在的依賴項。

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。