Meldung

Open Source verschärft Compliance-Risiken

In ihrem "State of Open Source License Compliance"-Report analysierte Flexera Daten aus insgesamt 121 Audits weltweit, um den Umfang an undokumentierter Open-Source-Software in Unternehmen zu erfassen und potenzielle Compliance- und Sicherheitsrisiken zu identifizieren. Für die branchenübergreifende Studie wertete die Security-Firma mehr als 2,6 Milliarden Codezeilen aus und entdeckte dabei über 80.000 kritische Fälle.
Das Auftreten von Compliance-Verstößen nach Risikostufe.
Die Audit-Teams von Flexera [1] prüften die identifizierten OSS-Komponenten sowohl auf bekannte Schwachstellen als auch auf die Einhaltung der Compliance-Vorgaben. Durchschnittlich stießen die Analysten alle 32.600 Codezeilen auf einen Compliance-Verstoß, eine Schwachstelle oder Ähnliches. Dabei entdeckten sie insgesamt 80.157 kritische Fälle – eine Steigerung von 80 Prozent im Vergleich zum Vorjahr. Der Anstieg ist laut Report [2] unter anderem auf die Anzahl der verwendeten Node.js-Pakete aus NPM-Modulen zurückzuführen.

Laut Flexera schätzen Unternehmen die Nutzung von Open Source falsch ein. Tatsächlich gehen 45 Prozent der in den Audits untersuchten Codebasis auf Open-Source-Komponenten zurück. Den Unternehmen waren lediglich 1 Prozent dieser Komponenten vor Beginn des Auditprozesses bekannt. Das Fehlen von automatisierten Scan- und Monitoring-Prozessen für Open-Source-Komponenten seien ein Grund für diese massive Fehleinschätzung.

Rund 17 Prozent der Treffer wurden als kritische Compliance-Risiken (Prioritätsstufe 1) eingestuft, die damit ein unmittelbares Risiko darstellen und ein schnelles Handeln erfordern. Dazu gehören unter anderem schwere Verstöße gegen Copyleft-Lizenzen, die APGL und GPL betreffen. 5 Prozent der entdeckten OSS-Fälle fielen unter Prioritätsstufe 2 (zum Beispiel sekundäre Probleme mit kommerziellen Lizenzen). 76 Prozent der Ergebnisse entsprachen der Prioritätsstufe 3, darunter risikoarme Probleme im Zusammenhang mit permissiven Lizenzen von BSD, Apache oder MIT.

Bei der Auswertung von 91 forensischen und Standard-Audits identifizierten die Analysten im Schnitt 45 Vulnerabilities je Audit. Von den aufgedeckten Schwachstellen stellten 45 Prozent ein hohes CVSS-(Common Vulnerability Scoring System)-Risiko dar.
5.03.2020/jm

Tipps & Tools

Endgeräte über Google Drive infizierbar [7.04.2020]

Das ThreatLabZ-Team von Zscaler hat einen neuen Downloader entdeckt, der sich Google Drive zu Nutze macht, um Endgeräte mit Malware zu infizieren. Die Schadsoftware zielt mit etwa einer Milliarden Google-Drive-Benutzern auf eine denkbar große Anwenderbasis ab und verfolgt laut den Forschern letztendlich das Ziel, Passwörter auszuspähen. [mehr]

VPN mit PRTG überwachen [4.04.2020]

IT-Umgebungen verschiedener Standorte sind häufig mit einer VPN-Verbindung untereinander vernetzt. Wenn Sie bereits die Verfügbarkeit ihrer Netzwerkinfrastruktur mit PRTG überwachen, ist es sinnvoll, das Tool nun auch für das Monitoring der VPN-Verbindungen einzusetzen. Wie genau Sie das VPN effektiv überwachen und bei einem Ausfall zugleich möglichst wenig Benachrichtigungen erhalten, zeigt unser Tipp. [mehr]

Fachartikel

Marktüberblick Open-Source-Passwortmanager [2.03.2020]

Mit jedem genutzten Webservice steigt die Zahl der Zugangsdaten. Es soll zwar immer noch Anwender geben, die für alle Dienste identische Benutzernamen-Passwort-Kombinationen verwenden, doch allein schon aus Sicherheitsgründen ist ein Passwortmanager das Werkzeug der Wahl. Es übernimmt die Aufgabe, die Passwörter sicher zu verwahren und bei Bedarf herauszurücken. Wir haben uns für diese Marktübersicht quelloffene Werkzeugen angesehen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen