التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

صورة عامل ميناء - ناقل تهديد متزايد؟

ب OPSWAT
شارك هذا المنشور

في منشور سابق من سلسلة مدونات DevSecOps الخاصة بنا ، تحدثنا عن إمكانات البرامج الضارة الموجودة في التعليمات البرمجية المصدر وبناء القطع الأثرية ، وكيف يمكن للفرق تأمين خط أنابيب بناء البرامج الخاصة بهم باستخدام MetaDefender لجينكينز. استمرارا لموضوع أمان DevOps في هذه المدونة ، سأوضح كيفية الاستخدام MetaDefender ل Jenkins لاكتشاف البرامج الضارة ونقاط الضعف في صور Docker.

البنى التحتية Container : توسيع نطاق هجمات Supply Chain : توسيع نطاق هجمات Supply Chain

شهدتالخدمات نمواً هائلاً. وبفضل خفة وزنها وسرعة نشرها، ستستمر تقنية الحاويات في التوسع في المستقبل. ومع ذلك، غالباً ما تحتوي الحاويات على برامج قديمة وعرضة للخطر. وقد استغل المجرمون هذه المنصة ذاتية الإنشاء لشن حملات هجوم على سلاسل التوريد، مما يعرض المنظمات المستهدفة والأطراف المرتبطة بها للخطر.

كشف تحليل لـ 4 ملايين صورة عامة على Docker Hub عن مخاطر غير مرئية في الحاويات. احتوت نصف هذه الصور (51٪) على ثغرة أمنية خطيرة واحدة على الأقل، واحتوت 13٪ منها على ثغرات أمنية شديدة الخطورة. تم اعتبار أكثر من 6400 صورة ضارة لأنها تحتوي على برامج تعدين العملات المشفرة، وحزم Node Package Manager (NPM) الضارة، أدوات القرصنة، والبرامج الضارة.

في حدث آخر ، استخدم المهاجمون صور Docker لتعدين التشفير. تم سحب خمس صور ضارة أكثر من 120,000 مرة في عام 2021. تضمنت الحملة كتابة أخطاء مطبعية - وهي تقنية تشويش تستخدم عناوين بها أخطاء إملائية أو مضللة مثل "oقلمjdk" و "golang" بدلا من صور "OقلمJDK" و "Golang" الرسمية في Docker Hub. كان القصد من ذلك هو إغراء الضحية بإطلاق xmrig الثنائي - وهو cryptominer Monero الذي يمكن إساءة استخدامه لاختطاف موارد المنظمات.

Docker هي واحدة من أشهر منصات الحاويات التي اعتمدها 7 ملايين مستخدم ، مع 7 ملايين مستودع و 242 مليار سحب تم إنشاؤها في عام 2020. لقد حان الوقت لأن تفكر المؤسسات بجدية في حماية البنى التحتية للحاويات كواحدة من أفضل ممارسات الأمن السيبراني.

التغلب على المخاطر في صور Docker

أفضل طريقة لتجنب السحب العرضي للصور غير المشروعة هي اعتماد نموذج أمان انعدام الثقة. يجب افتراض جميع الملفات كمخاطر محتملة وفحصها بدقة لاكتشاف التهديدات في المقام الأول.

إحدى طرق القيام بذلك هي استخدام أداة فحص الثغرات الأمنية مثل Docker Scan الأصلي أو بديل مشابه. ولكن إذا لم تكن لديك مثل هذه حلول يمكنك حفظ صورة Docker كملف أرشيف، ثم إرسالها إلى خدمة التحليل.

طريقة أخرى سهلة هي مسح صور Docker الخاصة بك باستخدام ملف MetaDefender لجنكينز البرنامج المساعد.

رسم تخطيطي يوضح كيفية مسح صور Docker ضوئيا باستخدام OPSWAT MetaDefender لجنكينز البرنامج المساعد

كشف البرامج الضارة ونقاط الضعف باستخدام MetaDefender لجينكينز

كخطوة أولى ، قمت بإنشاء تكوين فحص بناء مع خطوة إنشاء سطر الأوامر على النحو التالي. سيقوم البناء بفحص صورة Docker وحفظها كملف TAR. لأغراض العرض التوضيحي ، استخدمت صورة Docker تحتوي على ملف EICAR.

لقطة شاشة لخطوة إنشاء سطر الأوامر لإنشاء صورة عامل إرساء تحتوي على مجموعة خبراء Eruopean ل IT-ملف اختبار مكافحة الفيروسات (EICAR).

بعد ذلك ، أضفت خطوة بناء لمسح الصورة المحفوظة باستخدام MetaDefender Core، ثم بدأت البناء.

لقطة شاشة لخطوة إنشاء حيث يتم مسح الصورة المحفوظة ضوئيا بواسطة MetaDefender Core.

بمجرد اكتمال البناء ، MetaDefender تم اكتشاف برامج ضارة في صورة Docker.

لقطة شاشة ل MetaDefender اكتشاف البرامج الضارة في علامة تبويب إخراج وحدة تحكم المكون الإضافي Jenkins.

لقد نقرت على عنوان URL لعرض النتائج التفصيلية في MetaDefender Core.

لقطة شاشة ل MetaDefender، بما في ذلك المحركات التي اكتشفت ملف الاختبار ونتيجة الاختبار وتاريخ التعريف ووقت الفحص.

شاهد هذا الفيديو للحصول على العرض التوضيحي الكامل: 

عن OPSWAT MetaDefender لجينكينز

يساعد OPSWAT MetaDefender Jenkins المؤسسات على تأمين دورة حياة Software (SDLC). يقوم المكون الإضافي بفحص البرامج التي تقوم بإنشائها بحثًا عن البرامج الضارة والأسرار قبل طرح التطبيق للجمهور لمنع الهجمات على سلاسل توريد البرمجيات. يعمل MetaDefender Jenkins بقدرات كاملة MetaDefender — بما في ذلك Metascan و Deep CDRو Proactive DLPو Vulnerability Assessment — لفحص جميع أكواد المصدر والتحف والتبعيات بحثًا عن التهديدات ونقاط الضعف. تعرف على المزيد حول MetaDefender Jenkins أدواتOPSWAT الأخرى.

لمزيد من المعلومات، يرجى الاتصال بخبراء الأمن السيبراني لدينا.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.