軟件開發(fā)人員需要了解的網(wǎng)絡(luò)安全知識
當(dāng)前位置:點晴教程→知識管理交流
→『 技術(shù)文檔交流 』
2024年,網(wǎng)絡(luò)犯罪分子不僅敲響了前門,還直接走進(jìn)了家門。備受矚目的違規(guī)行為打擊了科技巨頭和消費(fèi)者平臺廣泛使用的應(yīng)用程序,包括Snowflake、Ticketmaster、AT&T、23andMe、Trello和Life360。與此同時,針對 Dropbox、LinkedIn和X(前身為 Twitter的大規(guī)模協(xié)同攻擊破壞了驚人的260億條記錄。 這些不是孤立的事件,而是敲響了警鐘。如果減少軟件漏洞尚未成為開發(fā)優(yōu)先級列表的首位,那么它應(yīng)該位于首位。第一步?為您的開發(fā)人員提供安全編碼最佳實踐。這不僅僅是編寫有效的代碼,而是編寫經(jīng)得起考驗的代碼。 一、從已知的開始 在開發(fā)人員能夠防御復(fù)雜的零日攻擊之前,他們需要掌握基礎(chǔ)知識 - 從已知漏洞開始。這些值得信賴的行業(yè)資源提供了必要的框架和最新的指導(dǎo),幫助團(tuán)隊從第一天起就更安全地編碼:
培訓(xùn)您的開發(fā)人員使用這些資源不僅是最佳實踐,也是您的第一道防線。 二、標(biāo)準(zhǔn)化安全編碼技術(shù) 培訓(xùn)開發(fā)人員編寫安全代碼不應(yīng)被視為一次性作業(yè)。它需要文化轉(zhuǎn)變。首先,使安全編碼技術(shù)成為整個團(tuán)隊的標(biāo)準(zhǔn)做法。兩個最關(guān)鍵(但經(jīng)常被忽視)的做法是輸入驗證和輸入清理。 輸入驗證確保輸入數(shù)據(jù)適合其預(yù)期用途且安全,從而降低邏輯錯誤和下游故障的風(fēng)險。輸入清理可刪除或消除潛在的惡意內(nèi)容(如腳本注入),以防止跨站點腳本 (XSS) 等漏洞利用。 三、正確獲取訪問控制 身份驗證和授權(quán)不僅僅是安全復(fù)選框,它們還定義了誰可以訪問哪些內(nèi)容以及如何訪問。這包括訪問代碼庫、開發(fā)工具、庫、API 和其他資產(chǎn)。這包括定義實體如何訪問敏感信息以及查看或修改數(shù)據(jù)。最佳實踐要求采用最低權(quán)限方法進(jìn)行訪問,僅提供用戶執(zhí)行所需任務(wù)所需的權(quán)限。 四、不要忘記您的 API API 可能不太明顯,但它們構(gòu)成了現(xiàn)代應(yīng)用程序的結(jié)締組織。API 現(xiàn)在是主要的攻擊媒介,僅在 2024 年,API 攻擊就增長了 1,025%。最大的安全風(fēng)險是什么?身份驗證失效、授權(quán)失效和訪問控制松懈。確保從一開始就將安全性融入 API 設(shè)計中,而不是在以后附加。 五、假設(shè)敏感數(shù)據(jù)將受到攻擊 敏感數(shù)據(jù)不僅僅包括個人身份信息 (PII) 和支付信息。它還包括從雙因素身份驗證 (2FA) 代碼和會話 cookie 到內(nèi)部系統(tǒng)標(biāo)識符的所有內(nèi)容。如果暴露,此數(shù)據(jù)將成為通往應(yīng)用程序內(nèi)部工作的直接線路,并為攻擊者打開大門。應(yīng)用程序設(shè)計應(yīng)在編碼開始之前考慮數(shù)據(jù)保護(hù),并且必須使用強(qiáng)大、最新、最新的算法對靜態(tài)和傳輸中的敏感數(shù)據(jù)進(jìn)行加密。開發(fā)人員應(yīng)該問的問題:哪些數(shù)據(jù)是必需的?數(shù)據(jù)是否會在日志記錄、自動完成或傳輸期間暴露? 六、記錄和監(jiān)控應(yīng)用程序 應(yīng)用程序日志記錄和監(jiān)控對于檢測威脅、確保合規(guī)性以及及時響應(yīng)安全事件和策略違規(guī)行為至關(guān)重要。日志記錄不僅僅是一項勾選框的活動,對于開發(fā)人員來說,日志記錄可以成為一道關(guān)鍵的防線。應(yīng)用程序日志應(yīng):
日志記錄和監(jiān)控不僅限于應(yīng)用程序。它們應(yīng)該跨越整個軟件開發(fā)生命周期 (SDLC),包括實時警報、事件響應(yīng)計劃和恢復(fù)程序。 七、在每個階段集成安全性 您不必為了速度而犧牲安全性。當(dāng)在整個開發(fā)過程(從規(guī)劃和架構(gòu)到編碼、部署和維護(hù))中融入有效的安全實踐時,可以及早發(fā)現(xiàn)漏洞以確保順利發(fā)布。培訓(xùn)開發(fā)人員在構(gòu)建時像防御者一樣思考可以加快交付速度,同時降低周期后期代價高昂的返工風(fēng)險,并產(chǎn)生更具彈性的軟件。 八、在安全的基礎(chǔ)上構(gòu)建 雖然安全代碼很重要,但它只是等式的一部分。整個 SDLC 都有自己的攻擊面需要管理和防御。每個 API、云服務(wù)器、容器和微服務(wù)都會增加復(fù)雜性,并為攻擊者提供機(jī)會。 事實上,2024 年最嚴(yán)重的應(yīng)用程序泄露事件中有三分之一是由對云基礎(chǔ)設(shè)施的攻擊造成的,而其余的則可以追溯到 API 受損和訪問控制薄弱。 更糟糕的是,攻擊者不會等到軟件投入生產(chǎn)。Legit Security 的《2025 年應(yīng)用程序風(fēng)險狀況》報告發(fā)現(xiàn),每個接受調(diào)查的組織在其開發(fā)環(huán)境中都存在高風(fēng)險或嚴(yán)重風(fēng)險。同一份報告還發(fā)現(xiàn),這些組織還暴露了秘密,其中超過三分之一的秘密是在源代碼之外發(fā)現(xiàn)的 — 在票證、日志和構(gòu)件中。您能做什么?為了降低風(fēng)險,請制定一項策略,優(yōu)先考慮整個開發(fā)環(huán)境的可見性和控制,因為攻擊者可以在任何階段發(fā)動攻擊。 九、管理第三方風(fēng)險 那么,您已經(jīng)在整個開發(fā)環(huán)境中實施了最佳實踐,但您的供應(yīng)鏈供應(yīng)商呢?應(yīng)用程序的安全性取決于其最薄弱的環(huán)節(jié)。當(dāng)今的軟件生態(tài)系統(tǒng)相互關(guān)聯(lián)且復(fù)雜。第三方庫、框架、云服務(wù)和開源組件都是攻擊者的主要切入點。 軟件物料清單 (SBOM) 可以幫助您了解后臺內(nèi)容,提供應(yīng)用程序組件和庫的詳細(xì)清單以識別潛在漏洞。但這僅僅是個開始,因為開發(fā)實踐也會帶來供應(yīng)鏈風(fēng)險。 要降低第三方風(fēng)險,請執(zhí)行以下作:
保護(hù)軟件供應(yīng)鏈意味著假設(shè)每個依賴項都可能受到損害。 十、致力于持續(xù)監(jiān)控 應(yīng)用程序安全是一個不斷變化的目標(biāo)。工具、威脅、依賴關(guān)系,甚至團(tuán)隊的結(jié)構(gòu)都會發(fā)生變化。您的安全態(tài)勢應(yīng)與他們一起發(fā)展。為了跟上步伐,組織需要一個持續(xù)的監(jiān)控和改進(jìn)計劃,其中包括:
安全成熟度不在于完美,而在于進(jìn)步、可見性和紀(jì)律。您的開發(fā)組織永遠(yuǎn)不應(yīng)該停止提出這個問題,“發(fā)生了什么變化,它如何影響我們的風(fēng)險? 閱讀原文:原文鏈接 該文章在 2025/9/4 13:04:10 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |