Sua organização poderia ser uma Equifax?
Fonte: 451 Research s Voice of the Enterprise: Digital Pulse, Workloads and Key Projects 2018
Vários fatores contribuíram para a violação de segurança da Equifax em 2017, mas o ponto de entrada inicial foi por meio de uma vulnerabilidade do aplicativo.
Foi feita pesquisa em varias organizacoes - 1.148 : Você está preocupado com a possibilidade de sua organização ser suscetível a uma violação semelhante? Veja as respostas
usando escala de 1 a 5 onde 1 é "nada preocupado" e 5 é "extremamente preocupado".
As penalidades por não fazer isso são evidentes: cerca de 62% dos incidentes de hacking analisados pela Verizon no seu relatório de investigações de violação de dados foi contra aplicativos da web.
Os invasores usaram métodos de tecnologia relativamente baixa, como credenciais roubadas, na maior parte desses incidentes.
Mas ataques levando a violações proeminentes nos últimos anos, incluiu um exploit visando um código aberto vulnerabilidade da biblioteca que teve resultados desastrosos para Equifax e um ataque de injeção de script contra um sistema de pagamento online que resultou em uma multa recorde do GDPR contra a British Airways.
A violação do Equifax e a proliferação geral do uso de código aberto deram à adoção do SCA um
impulso.
Organizações que fazem uso intenso de bibliotecas de código aberto normalmente têm versões diferentes da mesma biblioteca usada em lugares diferentes.
Um produto SCA ( um processo automatizado para identificar componentes de código aberto em uma base de código. ) pode identificar esses problemas, encontrar e monitorar vulnerabilidades de segurança inerentes em código aberto bibliotecas e sinalizar bibliotecas com possíveis problemas de licenciamento.
Produtos SCA( um processo automatizado para identificar componentes de código aberto em uma base de código. ) mais avançados alertam sobre vulnerabilidades além daquelas encontradas em fontes públicas, como o Banco de Dados Nacional de Vulnerabilidades.
A camada superior de ofertas de SCA pode detectar código-fonte aberto fragmentos além de bibliotecas declaradas, automatizar a aplicação de políticas para uso de código aberto, fornecer orientação de correção completa e até mesmo ajudar a automatizar uma resposta quando os desenvolvedores introduzem inseguros
bibliotecas.
Muitas ferramentas SCA começaram com integrações para ambientes de desenvolvimento e fluxos de trabalho, semelhantes às ferramentas SAST.
Alguns até fornecem orientação no navegador como desenvolvedores
explore os componentes de código aberto em potencial para atender a um requisito específico.