AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

MetaDefender para Jenkins e TeamCity: Secure suas compilações Software

por Vinh Lam, Gestor Técnico Sénior do Programa
Partilhar esta publicação

Os ataques às cadeias de fornecimento de software podem alargar drasticamente a potencial distribuição de malware. Por exemplo, os agentes de ameaças podem inserir malware no repositório Python Package Index (PyPI), expondo milhares de equipas de desenvolvimento de software e deixando os seus códigos-fonte abertos a ameaças.

Os cibercriminosos têm procurado novas formas de encontrar vulnerabilidades para explorar, incorporar malware em pipelines de CI/CD e criar backdoors nos blocos de construção que acabam por pôr em perigo a base da sua infraestrutura e toda a aplicação. Atualmente, a proteção do código-fonte e dos artefactos é uma das principais preocupações das equipas de desenvolvimento de software que procuram proteger o seu ciclo de vida de desenvolvimento Software (SDLC).

Riscos de terceiros: um problema crescente

Os riscos associados ao software de terceiros são um dos principais problemas que as equipas de TI estão a tentar mitigar. Esses perigos estão relacionados com a crescente dependência de software de terceiros na Integração Contínua e na Entrega Contínua (CI/CD) para acelerar o tempo de colocação no mercado, em código pré-existente, como o Software de Código Aberto (OSS) ou outros editores de software, e a falta de processos de verificação. De facto, 90% das organizações de TI em todo o mundo utilizam atualmente software empresarial de fonte aberta.

As aplicações evoluíram ao longo das últimas décadas. Passámos de aplicações monolíticas antigas para arquitecturas de microsserviços. As aplicações modernas construídas com base em microsserviços utilizam API para comunicar entre aplicações. Além disso, diferentes equipas utilizam bibliotecas de terceiros ou OSS para ampliar ou desenvolver o código existente e criar novas funcionalidades. Tudo isto conduz a uma maior superfície de ataque, colocando em risco as organizações e os dados dos seus clientes.

Como o desenvolvimento de software contemporâneo envolve CI/CD, acrescenta ainda mais componentes aos seus SDLCs, o que significa que mais dados estão em risco. Podem surgir mais problemas de segurança em cenários mais complexos, por exemplo, se as aplicações forem executadas em contentores, numa plataforma de nuvem ou em clusters Kubernetes.

Com a complexidade e a natureza multi-camadas destas aplicações, surge uma grande quantidade de componentes que precisam de ser protegidos. O pior é que quanto mais problemas de segurança surgem, maior é a probabilidade de as equipas e os profissionais de segurança encontrarem estrangulamentos no processo de entrega de aplicações e abrandarem o pipeline CI/CD.

Mudança para a esquerda no DevOps: aplicar a segurança no início do SDLC

proteger-cicd-pipeline-com-devops-shift-left
Figura: Aplicar a segurança numa fase precoce do ciclo de vida do desenvolvimento de software para reduzir os riscos

Então, como é que as equipas gerem e atenuam os riscos de terceiros ao longo do seu SDLC? A resposta é incorporar a segurança mais cedo no fluxo de trabalho do DevSecOps. A abordagem DevSecOps permite que as equipas incorporem a segurança nas fases iniciais do seu SDLC ou pipeline CI/CD. A segurança é incorporada de ponta a ponta, em vez de deixar a responsabilidade recair sobre os ombros das equipas de cibersegurança. É da responsabilidade de toda a organização ter a sobreposição de segurança correta e ferramentas de auditoria para assinalar as lacunas para acções corretivas ao longo do processo de desenvolvimento de software.

Por outras palavras, o DevSecOps permite a automatização, ciclos de lançamento mais rápidos, ciclos de feedback mais curtos e a prevenção precoce de falhas de segurança que podem ser corrigidas mais cedo do que mais tarde.

Secure seu pipeline de CI/CD com MetaDefender Plugins para TeamCity e Jenkins

O TeamCity e o Jenkins são duas ferramentas populares de automatização de construção utilizadas no pipeline de CI/CD.

Alimentado pelas tecnologias avançadas de prevenção e deteção de cibersegurança de MetaDefender, os plugins MetaDefender de OPSWATpara TeamCity e Jenkins ajudam a proteger os artefactos de construção da sua equipa com mais de 30 motores antivírus líderes.

MetaDefender Plugin para TeamCity

MetaDefender for TeamCity verifica as compilações do TeamCity em busca de malware e verifica os alertas de antivírus para minimizar falsos positivos antes de lançar seu aplicativo ao público. Pode analisar rapidamente a sua compilação, não só para detetar possíveis ameaças, mas também para o alertar se algum motor antivírus estiver a assinalar incorretamente o seu software ou aplicação como malicioso, causando potencialmente danos à sua reputação. Saiba mais

metadefender-plugin-for-teamcity
OPSWAT Portal para plugins do TeamCity

MetaDefender Plugin para Jenkins

MetaDefender for Jenkins verifica as suas compilações Jenkins em busca de malware e segredos antes do lançamento. Seu código-fonte e artefatos são verificados minuciosamente quanto a ameaças. Você também é alertado sobre qualquer problema potencial por meio de proteções contra falhas automatizadas incorporadas para evitar surtos de malware e vazamento de dados confidenciais. Saiba mais

metadefender-plugin-for-jenkins
OPSWAT Portal para plugins Jenkins


Descubra outras ferramentas gratuitas de cibersegurança em OPSWAT. Para saber mais, fale com um dos nossos especialistas em cibersegurança de infra-estruturas críticas.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.