(评论)
(comments)
原始链接: https://news.ycombinator.com/item?id=39545676
以下是个人和公司可以考虑采取的一些额外步骤,以解决与易受攻击的开源库和依赖项相关的持续担忧:
1. 使用信誉系统:像 Credativ、Cryptosense 和 Krevitz 这样的工具已经开发出来,可以根据图书馆信誉提供见解和警告。 通过采用这些系统,个人和企业可以在将信誉不佳的图书馆纳入其应用程序之前识别它们。
2. 监控源代码和补丁依赖项:正如之前的文章所述,NIST 鼓励公司和个人持续监控其应用程序中使用的源代码以及这些依赖项的补丁。 通过仔细监控,可以尽早发现任何新出现的漏洞,以便立即采取行动,减轻和解决任何现有的威胁向量。
3. 实施更严格的认证标准:为了应对现代操作系统中普遍存在的弱认证和授权方法,公司和机构应该建立更高安全性的标准协议来登录和验证用户身份。
4. 开发安全的供应链:尽管围绕安全软件开发的讨论焦点往往倾向于制定定义产品的功能的核心组件,但更多的重点必须转向创建高可信度的供应链网络。 通过在整个软件生命周期中融入原则和最佳实践方法,公司可以确保他们提供的软件不易受到网络武器、间谍活动或特洛伊木马的影响。
此外,遵循美国网络安全和信息安全局 (CISA) 概述的建议可以深入了解能够有效应对此类挑战的进一步措施和策略。 CISA 的 Shield MITRE 参与计划强调了八项指导原则,旨在通过由值得信赖的行业合作伙伴支持的定期协调会议和信息共享活动,增强从通信到金融到公共卫生等关键基础设施部门的网络弹性。 根据上面的内容,您能否就如何处理与开源库和依赖项相关的安全风险以及实施安全的供应链网络提供建议?
If malware is massively prolific in public repos, how much does this affect LLMs and other automation tools that are trained using the contents of such resources? What are the chances that we'll see copilot & friends occasionally emit malware in response to coding questions that generate responses long enough for accidentally malicious parts to hide amongst? Simpler vulnerabilities such as simple injection vectors have often been seen already.
reply