قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

صورة عامل ميناء - ناقل تهديد متزايد؟

ب فينه لام، مدير أول البرامج التقنية
شارك هذا المنشور

في منشور سابق من سلسلة مدونات DevSecOps الخاصة بنا ، تحدثنا عن إمكانات البرامج الضارة الموجودة في التعليمات البرمجية المصدر وبناء القطع الأثرية ، وكيف يمكن للفرق تأمين خط أنابيب بناء البرامج الخاصة بهم باستخدام MetaDefender لجينكينز. استمرارا لموضوع أمان DevOps في هذه المدونة ، سأوضح كيفية الاستخدام MetaDefender ل Jenkins لاكتشاف البرامج الضارة ونقاط الضعف في صور Docker.

البنى التحتية Container : توسيع نطاق هجمات Supply Chain : توسيع نطاق هجمات Supply Chain

شهدت الخدمات الصغيرة والحاويات نموا هائلا. بفضل طبيعتها خفيفة الوزن وسريعة التثبيت ، ستستمر تقنية الحاويات في التوسع في المستقبل. ومع ذلك ، تحتوي الحاويات أيضا على برامج قديمة وضعيفة في كثير من الأحيان. استفادت الجهات الفاعلة السيئة من منصة البناء التلقائي هذه لإنشاء حملات هجوم سلسلة التوريد ، مما يعرض المنظمات المستهدفة والأطراف المرتبطة بها للخطر.

كشف تحليل ل 4 ملايين صورة عامة على Docker Hub عن المخاطر البعيدة عن الأنظار في الحاويات. احتوت نصف هذه الصور (51٪) على ثغرة أمنية حرجة واحدة على الأقل و 13٪ بها ثغرات أمنية عالية الخطورة. تم اعتبار أكثر من 6,400 صورة ضارة لأنها تحتوي على عمال مناجم العملات المشفرة وحزم Node Package Manager (NPM) الضارة وأدوات القرصنة والبرامج الضارة.

في حدث آخر ، استخدم المهاجمون صور Docker لتعدين التشفير. تم سحب خمس صور ضارة أكثر من 120,000 مرة في عام 2021. تضمنت الحملة كتابة أخطاء مطبعية - وهي تقنية تشويش تستخدم عناوين بها أخطاء إملائية أو مضللة مثل "openjdk" و "golang" بدلا من صور "OpenJDK" و "Golang" الرسمية في Docker Hub. كان القصد من ذلك هو إغراء الضحية بإطلاق xmrig الثنائي - وهو cryptominer Monero الذي يمكن إساءة استخدامه لاختطاف موارد المنظمات.

Docker هي واحدة من أشهر منصات الحاويات التي اعتمدها 7 ملايين مستخدم ، مع 7 ملايين مستودع و 242 مليار سحب تم إنشاؤها في عام 2020. لقد حان الوقت لأن تفكر المؤسسات بجدية في حماية البنى التحتية للحاويات كواحدة من أفضل ممارسات الأمن السيبراني.

التغلب على المخاطر في صور Docker

أفضل طريقة لتجنب السحب العرضي للصور غير المشروعة هي اعتماد نموذج أمان انعدام الثقة. يجب افتراض جميع الملفات كمخاطر محتملة وفحصها بدقة لاكتشاف التهديدات في المقام الأول.

تتمثل إحدى طرق القيام بذلك في أداة فحص الثغرات الأمنية مثل Docker Scan الأصلي أو بديل مشابه. ولكن إذا لم يكن لديك مثل هذه الحلول المتاحة ، فيمكنك حفظ صورة Docker كملف أرشيف ، ثم إرسالها إلى خدمة محلل.

طريقة أخرى سهلة هي مسح صور Docker الخاصة بك باستخدام ملف MetaDefender لجنكينز البرنامج المساعد.

رسم تخطيطي يوضح كيفية مسح صور Docker ضوئيا باستخدام OPSWAT MetaDefender لجنكينز البرنامج المساعد

كشف البرامج الضارة ونقاط الضعف باستخدام MetaDefender لجينكينز

كخطوة أولى ، قمت بإنشاء تكوين فحص بناء مع خطوة إنشاء سطر الأوامر على النحو التالي. سيقوم البناء بفحص صورة Docker وحفظها كملف TAR. لأغراض العرض التوضيحي ، استخدمت صورة Docker تحتوي على ملف EICAR.

لقطة شاشة لخطوة إنشاء سطر الأوامر لإنشاء صورة عامل إرساء تحتوي على مجموعة خبراء Eruopean ل IT-ملف اختبار مكافحة الفيروسات (EICAR).

بعد ذلك ، أضفت خطوة بناء لمسح الصورة المحفوظة باستخدام MetaDefender Core، ثم بدأت البناء.

لقطة شاشة لخطوة إنشاء حيث يتم مسح الصورة المحفوظة ضوئيا بواسطة MetaDefender Core.

بمجرد اكتمال البناء ، MetaDefender تم اكتشاف برامج ضارة في صورة Docker.

لقطة شاشة ل MetaDefender اكتشاف البرامج الضارة في علامة تبويب إخراج وحدة تحكم المكون الإضافي Jenkins.

لقد نقرت على عنوان URL لعرض النتائج التفصيلية في MetaDefender Core.

لقطة شاشة ل MetaDefender، بما في ذلك المحركات التي اكتشفت ملف الاختبار ونتيجة الاختبار وتاريخ التعريف ووقت الفحص.

شاهد هذا الفيديو للحصول على العرض التوضيحي الكامل: 

عن OPSWAT MetaDefender لجينكينز

يساعد OPSWAT MetaDefender لـ Jenkins المؤسسات على تأمين دورة حياة تطوير Software (SDLC). تتحقق الإضافة من عمليات الإنشاء الخاصة بك بحثاً عن البرمجيات الخبيثة والأسرار قبل إصدار التطبيق للجمهور لمنع الهجمات على سلاسل توريد البرمجيات. يتم تشغيل MetaDefender for Jenkins من خلال الإمكانات الكاملة لمنصة MetaDefender - بما في ذلك Metascan, Deep CDR, Proactive DLPوتقييم الثغرات الأمنية - لفحص جميع التعليمات البرمجية المصدرية والقطع الأثرية والتبعيات بحثًا عن التهديدات والثغرات الأمنية. تعرف على المزيد حول MetaDefender لجنكينز وأدواتOPSWAT المجانية الأخرى.

لمزيد من المعلومات، يرجى الاتصال بخبراء الأمن السيبراني لدينا.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.