Das Build-System der nächsten Generation muss verschiedene Anforderungen erfüllen, um die Widerstandsfähigkeit gegen künftige Angriffe zu gewährleisten und Entwicklern eine optimale Erfahrung zu bieten:
Das System muss auf kurzzeitige Operationen basieren, so dass Angreifern die Möglichkeit genommen wird, sich in den Systemen einzunisten, um einen Angriff zu starten. SolarWinds hat ein System entwickelt, das Ressourcen nur nach Bedarf hochfährt und diese wieder löscht, sobald sie die ihnen zugewiesene Aufgabe erfüllt haben.
Es muss sichergestellt werden, dass Build-Produkte für einen bestimmten Satz von Eingaben erzeugt werden können, sodass die mehrfache Erstellung eines Artefakts zu Ausgaben führt, die Bit für Bit identisch sind.
Die parallele Erstellung mehrerer hochsicherer Duplikate des neuen Build-Systems und die parallele Erstellung aller Artefakte auf allen Systemen auf einmal, schafft eine wichtige Grundlage für Integritätsprüfungen. Die Produkte eines solchen Systems bezeichnet man als konsensgeprüfte Builds.
Jeder Build-Schritt wird aufgezeichnet, um eine vollständige Rückverfolgbarkeit zu gewährleisten.
Der Build-Service sollte in Übereinstimmung mit den Standards weiterentwickelt werden, um es in mehreren identischen Umgebungen einsetzen zu können. Für die kontinuierliche Weiterentwicklung sollten auch die Möglichkeiten der Open-Source-Community genutzt werden.
Ein System sollte generell so eingerichtet werden, dass der Entwicklungsprozess niemals direkt im Internet stattfindet, ohne dass ein Scanning-Tool dazwischengeschaltet ist, um die Abhängigkeiten, die in die Builds implementiert sind, zu überprüfen.
Mehr Transparenz und Zusammenarbeit in der Supply Chain
Das Risiko, das mit Anwendungen von Drittanbietern verbunden ist, erfordert eine laufende Überwachung und Überprüfung aller Drittanbieter-Tools in einer Umgebung, sowie die Intensivierung der Sicherheitsüberprüfungen bei allen Anbietern vor der Beschaffung. Unternehmen sollten sich bei ihren Anbietern erkundigen, welchen Ansatz sie für einen sicheren Softwareentwicklungszyklus verfolgen und wie sie mit neuen Bedrohungen oder Schwachstellen umgehen. Das Gleiche gilt für Auftragnehmer, die möglicherweise für einen begrenzten Zeitraum an einem einzigen Projekt arbeiten. Kann das IT-Team sicherstellen, dass die Zugriffsbeschränkungen vorhanden sind, korrekt funktionieren und angemessen gepflegt werden?
Durch die Teilnahme an neuen Standards und die Mitwirkung an Open-Source-Projekten können Unternehmen Initiativen für die Lieferkette weiter vorantreiben – wie beispielsweise SCIM (Supply Chain Integrity Model) mit Microsoft, SLSA mit Google und der OpenSSF Digital Attestation Working Group.
Unternehmen werden schlussendlich ihre Schutzmaßnahmen weiter erhöhen müssen, um immer raffiniertere Cyberangriffe über immer größere Angriffsflächen abzuwehren. Eine effektivere Bekämpfung neuer Angriffe erfordert das Wissen und die Ressourcen aller Beteiligten. Um insgesamt einen höheren Schutz in der Branche zu erlangen, sollte daher die Zusammenarbeit und der Informationsaustausch innerhalb der Technologiebranche auf eine neue Ebene gehoben werden. Das Wissen aus der detaillierten Untersuchung des Sunburst-Angriffs konnte hier als erster Schritt für eine bessere Zusammenarbeit und Transparenz in der Branche eingesetzt werden.