Avlanmış Laboratuvarlar Entercept Software Tedarik Zinciri Saldırılarıyla Savaşlar


Avlanan Labs, işletmelere yazılım tedarik zincirindeki insanlardan gelen şüpheli davranışlara anında görünürlük sağlayan AI destekli bir kaynak kodu güvenlik platformu olan Entercept’i duyurdu.

Avlanan laboratuvarlar

Açık kaynak kodu ve bunu yazan kişiler, fidye yazılımı enjekte etmeyi, işleri bozmayı veya casusluk yapmayı amaçlayan siber suçlular için korumasız giriş noktasıdır. Açık kaynak kodunun kullanımı, geliştirme ve güvenlik ekipleri, kodlarının arkasında kimin olduğunu bulmak ve güvenilir olup olmadığını belirlemek için montaj baskısı ile karşı karşıyadır. Entercept, savunma ekiplerine bu endişeleri etkili bir şekilde ele almak için temel görünürlük sunar.

Hunted Labs’ın kurucu ortağı Amanda Aguayo, “Yazılım yeni savaş alanı haline geldikçe, Entercept, dijital altyapıyı savunanlar için tercih edilen silah olacak” dedi. “Sadece başka bir AppSec aracı oluşturmuyoruz, görünmez olanı görünür hale getirerek kategoriyi yeniden şekillendiriyoruz.”

Açık kaynak görünürlüğü için artan ihtiyaç

Entercept’in lansmanı, JavaScript nesne gösterimini (JSON) optimize etmek için tasarlanmış bir Go paketi olan EasyJson üzerinde yabancı etkiyi belirleyen avlanan laboratuvarlar tarafından yayınlanan bir tehdit raporunun topuklarına geliyor. Entercept ile tespit edilen EasyJson, Rusya’nın en büyük İnternet hizmetleri konglomera VK Group için çalışan Moskova tabanlı yazılım geliştiricileri tarafından sahip olun ve kontrol ediliyor gibi görünüyor.

Şirket, Rus devlete ait varlıkların kontrolü altına giriyor. Buna ek olarak, liderlik ekibinin bir üyesi şu anda ABD ve Avrupa Birliği tarafından yaptırımlar altında.

Hunted Labs’ın tescilli araştırmalarına göre, kurumsal yazılım içinde kullanılan açık kaynak kodunun% 60’ından fazlası, avlanan laboratuvarların raporunun gösterdiği gibi, katkıda bulunan kimlik, kod menşeli ve tehdit bağlamında kör noktalar bırakan yabancı ve mutsuz geliştiriciler tarafından yazılmıştır.

Çin Halk Cumhuriyeti ve Rusya’dan gelen kısıtlamalar arttıkça, kuruluşlar potansiyel olarak tehlikeli yazılım bileşenlerini kritik uygulamalarından kaldırmalı ve mevcut mimariyi elden geçirmelerini ve eski teknoloji borcunu üstlenmelerini gerektirebilecek göz korkutucu bir görev.

“Güvenlik ekipleri uzun zamandır ‘bu kodu kim yazdı?’ Ya da ‘Bu kırılganlık sömürülebilir mi?’ ‘Dedi. “Entercept, ekipleri bu cevapları gerçek zamanlı olarak görselleştirme, harekete geçirme ve raporlamaya teşvik eder – tahmin yok; daha az gürültü.”

Tedarik zinciri kör noktalarını ele almak

Son yıllarda tedarik zinciri saldırılarında hızlı bir artış ve açık kaynak provenansına düzenleyici ilgi olmuştur. Son verilere göre, açık kaynak ekosistemlerdeki zehirli paketlerin sayısı geçen yıl iki katından fazla arttı.

Eşzamanlı olarak, çoğu işletme, katkıda bulunan kimlik, yer ve mülkiyeti – risklerini daha da kötüleştirebilecek faktörleri değerlendirmek için araçlardan yoksundur. Entercept, müşterileri şu özelliklerle donatmak için oluşturuldu:

  • Yazılım Katkıda Bulunan Atıf Motoru Kodun arkasındaki geliştiricilerin kimliğini ortaya çıkarmak ve yabancı kontrollü paketlerde bile her açık kaynaklı yazılım (OSS) bileşenini izlemek; Anonim GitHub kullanıcılarını ortaya çıkarmak; Şüpheli etkinlik modellerini işaretleyin; ve geliştirici davranışına ve kod geçmişine dayalı riske öncelik vermek.
  • Tehdit sömürülebilirlik ve etki analizi Ortak güvenlik açıklarının ve maruziyetlerin (CVE) listelerinin ötesine geçmek ve gerçek sömürü ve sistem etkisini haritalamak. Tehdit avcıları ve mühendisleri gerçek zamanlı yazılım materyalleri (SBOMS) ile anında karar verebilirler.
  • SBOM üretimi ve bağımlılık haritası Doğrudan ve geçişli bağımlılıklara kapsamlı görünürlük için. Takımlar risk ısı haritaları ve yazılım ilişkisi görselleştirmeleri ile en yüksek önceliğini kolayca karşılayabilir.
  • Sıfır günleri, CVE’leri, tehlikeye atılmış paketleri ve diğer tehlikeli kodu arayın Konteyner görüntüleri, depolar ve eserler arasındaUygulamalarda EasyJson, Log4J, XZ veya ultralitik gibi olayları tespit etmek ve tepki süresini yüzlerce saat azaltmak.
  • Ajansız Tarama Bulut ve şirket içi ortamlarda hızlı bir şekilde dağıtmak. Entercept, CLI veya kullanıcı dostu bir platform arayüzü aracılığıyla mevcut mühendislik ve devsecops iş akışlarına entegre olur.
  • Provenans eşleme Global yazılım tedarik zinciri düzenlemeleri ve en iyi uygulamalardan (MKK, PCI DSS, NIST SSDF, FedRamp, CMMC ve CSCRM) önünde kalmak. Entercept haritalar kodu köken, yaşam döngüsü ve sahiplik, ekiplere ihtiyaç duydukları belgeleri ve izlenebilirliği verir.

Güvenli çözümler sunmak için kamu ve özel sektörlerde çalışmak

Avlanan laboratuvarlar, Mart 2025’te Stealth’ten Red Cell Partners’ın 3 milyon dolarlık fonu ve 1,79 milyon dolarlık küçük işletme inovasyon araştırması, uzay geliştirme ajansı ile doğrudan fazlı II sözleşmesi ile başlatıldı. O zamandan beri şirket, hükümet ve ticari siber güvenlik işletmeleri genelinde özel kullanım vakalarını geliştirmek için Braingu ve Parabol ile ortaklık kurdu.

Braingu CEO’su John Spencer-Taylor, “Entercept, uzun zamandır gördüğüm tedarik zinciri tehdidi istihbaratına ilk yeni bir bakış. Pürüzsüz-dut bulut teklifimizi sunduğumuzda, avlanan laboratuvarlar risk maruziyetimize benzersiz bir görünüm sağlıyor, böylece daha da kesinlik sağlayabiliyoruz.

Parabol CEO’su Jordan Husney, “Savunma Bakanlığı ve diğer birçok kendi kendine barındıran müşteriye güvenen bir platform olarak Parabol, yazılım tedarik zincirimizde kör noktalar karşılayamaz. Avlanan laboratuvarlarla pilot giriş bize her katılımcıya ve her bağımlılık için gerçek zamanlı görünürlük kazandırır.



Source link