Meldung

Open Source verschärft Compliance-Risiken

In ihrem "State of Open Source License Compliance"-Report analysierte Flexera Daten aus insgesamt 121 Audits weltweit, um den Umfang an undokumentierter Open-Source-Software in Unternehmen zu erfassen und potenzielle Compliance- und Sicherheitsrisiken zu identifizieren. Für die branchenübergreifende Studie wertete die Security-Firma mehr als 2,6 Milliarden Codezeilen aus und entdeckte dabei über 80.000 kritische Fälle.
Das Auftreten von Compliance-Verstößen nach Risikostufe.
Die Audit-Teams von Flexera [1] prüften die identifizierten OSS-Komponenten sowohl auf bekannte Schwachstellen als auch auf die Einhaltung der Compliance-Vorgaben. Durchschnittlich stießen die Analysten alle 32.600 Codezeilen auf einen Compliance-Verstoß, eine Schwachstelle oder Ähnliches. Dabei entdeckten sie insgesamt 80.157 kritische Fälle – eine Steigerung von 80 Prozent im Vergleich zum Vorjahr. Der Anstieg ist laut Report [2] unter anderem auf die Anzahl der verwendeten Node.js-Pakete aus NPM-Modulen zurückzuführen.

Laut Flexera schätzen Unternehmen die Nutzung von Open Source falsch ein. Tatsächlich gehen 45 Prozent der in den Audits untersuchten Codebasis auf Open-Source-Komponenten zurück. Den Unternehmen waren lediglich 1 Prozent dieser Komponenten vor Beginn des Auditprozesses bekannt. Das Fehlen von automatisierten Scan- und Monitoring-Prozessen für Open-Source-Komponenten seien ein Grund für diese massive Fehleinschätzung.

Rund 17 Prozent der Treffer wurden als kritische Compliance-Risiken (Prioritätsstufe 1) eingestuft, die damit ein unmittelbares Risiko darstellen und ein schnelles Handeln erfordern. Dazu gehören unter anderem schwere Verstöße gegen Copyleft-Lizenzen, die APGL und GPL betreffen. 5 Prozent der entdeckten OSS-Fälle fielen unter Prioritätsstufe 2 (zum Beispiel sekundäre Probleme mit kommerziellen Lizenzen). 76 Prozent der Ergebnisse entsprachen der Prioritätsstufe 3, darunter risikoarme Probleme im Zusammenhang mit permissiven Lizenzen von BSD, Apache oder MIT.

Bei der Auswertung von 91 forensischen und Standard-Audits identifizierten die Analysten im Schnitt 45 Vulnerabilities je Audit. Von den aufgedeckten Schwachstellen stellten 45 Prozent ein hohes CVSS-(Common Vulnerability Scoring System)-Risiko dar.
5.03.2020/jm

Nachrichten

Statista-Dossier: Weltweite Corona-Maßnahmen und Auswirkungen [27.03.2020]

Nicht nur Wissenschaftler verfolgen die aktuellen Corona-Infektionszahlen gebannt. Auch Firmen müssen wissen, was potenziell auf sie zukommt. Ein Report von Statista untersucht die weltweiten Maßnahmen zur Eindämmung des neuartigen Coronavirus. Auch analysiert das DossierPlus die Ausbreitung des Virus in den am stärksten betroffenen Ländern und die Folgen. [mehr]

Sicherheitstraining für User im Home Office [26.03.2020]

Die IT-Seal GmbH und SECUTAIN haben ein E-Learning "Informationssicherheit im Homeoffice" sowie ein kostenloses Webinar und eine Gratis-Checkliste für IT-Sicherheitsbeauftragte veröffentlicht. Das E-Learning ist für systemrelevante Branchen wie etwa das Gesundheitswesen oder auch die Energieversorgung kostenlos verfügbar. [mehr]

Fachartikel

Marktüberblick Open-Source-Passwortmanager [2.03.2020]

Mit jedem genutzten Webservice steigt die Zahl der Zugangsdaten. Es soll zwar immer noch Anwender geben, die für alle Dienste identische Benutzernamen-Passwort-Kombinationen verwenden, doch allein schon aus Sicherheitsgründen ist ein Passwortmanager das Werkzeug der Wahl. Es übernimmt die Aufgabe, die Passwörter sicher zu verwahren und bei Bedarf herauszurücken. Wir haben uns für diese Marktübersicht quelloffene Werkzeugen angesehen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen