{"id":16577,"date":"2020-11-19T19:29:39","date_gmt":"2020-11-19T22:29:39","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16577"},"modified":"2020-11-19T19:46:26","modified_gmt":"2020-11-19T22:46:26","slug":"devops-security-hybrid","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/devops-security-hybrid\/16577\/","title":{"rendered":"Como garantir a seguran\u00e7a do DevOps"},"content":{"rendered":"<p>H\u00e1 algum tempo o RubyGems, o canal oficial para distribui\u00e7\u00e3o de bibliotecas para a linguagem de programa\u00e7\u00e3o Ruby, foi <a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/04\/725-bitcoin-stealing-apps-snuck-into-ruby-repository\/\" target=\"_blank\" rel=\"noopener nofollow\">envenenado<\/a>. Um invasor carregou pacotes falsos contendo um script malicioso, assim os programadores que usaram o c\u00f3digo em seus projetos infectaram inadvertidamente os computadores dos usu\u00e1rios com malware que alterava endere\u00e7os de carteiras de criptomoeda.<\/p>\n<p>N\u00e3o foi o primeiro ataque \u00e0 cadeia de suprimentos a explorar um reposit\u00f3rio p\u00fablico. Mas esse tipo de cen\u00e1rio parece estar ganhando popularidade, o que n\u00e3o \u00e9 surpresa; um ataque bem-sucedido pode comprometer dezenas ou centenas de milhares de usu\u00e1rios. Tudo depende da popularidade do software desenvolvido com o c\u00f3digo do reposit\u00f3rio envenenado.<\/p>\n<h2>Como os pacotes maliciosos entram nos reposit\u00f3rios?<\/h2>\n<p>No caso do RubyGems, o cibercriminoso criou muitos projetos no reposit\u00f3rio com nomes semelhantes a pacotes leg\u00edtimos populares. Conhecida como <em>typosquatting<\/em>, a t\u00e9cnica depende de desenvolvedores inserirem incorretamente o nome de um pacote e baixarem um malicioso por engano ou, ap\u00f3s obterem uma lista de nomes em uma consulta de pesquisa, n\u00e3o saberem qual \u00e9 genu\u00edno. A t\u00e1tica, geralmente considerada a mais comum para o envenenamento cibern\u00e9tico, foi implantada em ataques por meio do <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-python-package-available-in-pypi-repo-for-a-year\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00cdndice de Pacotes Python<\/a> e no upload de imagens falsas para o <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/17-backdoored-docker-images-removed-from-docker-hub\/\" target=\"_blank\" rel=\"noopener nofollow\">Docker Hub<\/a>.<\/p>\n<p>No incidente da <a href=\"https:\/\/www.kaspersky.com\/blog\/copay-supply-chain-attack\/24786\/\" target=\"_blank\" rel=\"noopener nofollow\">carteira de criptomoeda Copay<\/a>, os invasores usaram uma biblioteca cujo reposit\u00f3rio estava hospedado no GitHub. Seu criador perdeu o interesse e cedeu os direitos de administrador, comprometendo a popular biblioteca, que muitos desenvolvedores utilizavam em seus produtos.<\/p>\n<p>\u00c0s vezes, os cibercriminosos conseguem usar a conta de um desenvolvedor leg\u00edtimo sem o conhecimento deste e substituir pacotes reais por falsos. Isso aconteceu no caso da <a href=\"https:\/\/eslint.org\/blog\/2018\/07\/postmortem-for-malicious-package-publishes\" target=\"_blank\" rel=\"noopener nofollow\">ESLint<\/a>, cujas bibliotecas estavam hospedadas no banco de dados online npm (Node Package Manager).<\/p>\n<h2>Comprometimento do ambiente de compila\u00e7\u00e3o<\/h2>\n<p>As empresas que desenvolvem produtos de software tamb\u00e9m s\u00e3o alvos potencialmente interessantes para hackers. Os casos em que os clientes dessas empresas s\u00e3o alvos atraem periodicamente a aten\u00e7\u00e3o de especialistas em seguran\u00e7a:<\/p>\n<ul>\n<li>Em agosto de 2017, cibercriminosos equiparam o software criado pela <a href=\"https:\/\/securelist.com\/shadowpad-in-corporate-networks\/81432\/\" target=\"_blank\" rel=\"noopener\">NetSarang<\/a> com m\u00f3dulos maliciosos. De acordo com os investigadores, os invasores podem ter comprometido os servidores do software.<\/li>\n<li>Em 2018, <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">infectaram o servidor<\/a> de compila\u00e7\u00e3o do aplicativo Piriform. Com isso, compila\u00e7\u00f5es do programa CCleaner com c\u00f3digo-fonte limpo foram transformadas em malware.<\/li>\n<li>Em 2019, nossos especialistas descobriram a campanha APT <a href=\"https:\/\/www.kaspersky.com\/blog\/details-shadow-hammer\/26597\/\" target=\"_blank\" rel=\"noopener nofollow\">ShadowHammer<\/a>, durante a qual malfeitores embutiram uma porta dos fundos em software de v\u00e1rias empresas. De acordo com os resultados da investiga\u00e7\u00e3o, invasores tiveram acesso ao c\u00f3digo-fonte ou introduziram c\u00f3digo malicioso na fase de compila\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>O comprometimento do ambiente de compila\u00e7\u00e3o n\u00e3o apenas permite a \u201cinfec\u00e7\u00e3o\u201d do produto final, mas tamb\u00e9m leva \u00e0 distribui\u00e7\u00e3o de malware como arma contendo uma assinatura digital leg\u00edtima de um desenvolvedor confi\u00e1vel. \u00c9 por isso que o processo de desenvolvimento precisa de prote\u00e7\u00e3o aprimorada contra interfer\u00eancias externas.<\/p>\n<h2>A raiz do problema<\/h2>\n<p>Na verdade, o perigo n\u00e3o est\u00e1 no uso de reposit\u00f3rios p\u00fablicos, mas em uma falha na abordagem moderna de desenvolvimento de software \u2013 a metodologia DevOps. Trata-se de um conjunto de pr\u00e1ticas destinadas a encurtar o ciclo de desenvolvimento do programa. O desenvolvimento sempre deve equilibrar seguran\u00e7a e usabilidade. Para se manter competitivo no ambiente de hoje, os desenvolvedores precisam lan\u00e7ar novas vers\u00f5es de programas o mais r\u00e1pido poss\u00edvel, mas melhorar a usabilidade tende a causar uma queda na qualidade ou um TTM mais longo. Como resultado, os desenvolvedores est\u00e3o sempre tentando minimizar ou contornar completamente a interven\u00e7\u00e3o do pessoal de seguran\u00e7a em suas atividades.<\/p>\n<p>Como resultado, a seguran\u00e7a da informa\u00e7\u00e3o praticamente n\u00e3o tem controle dessa parte da infraestrutura. Mas o desenvolvimento, a TI e a seguran\u00e7a est\u00e3o todos trabalhando em dire\u00e7\u00e3o a um objetivo comum: um produto de qualidade e seguro entregue em tempo h\u00e1bil. Uma atualiza\u00e7\u00e3o n\u00e3o \u00e9 boa se contiver um backdoor ou m\u00f3dulo espi\u00e3o. Portanto, em nossa opini\u00e3o, a ind\u00fastria deve migrar para uma metodologia DevSecOps.<\/p>\n<p>O DevSecOps \u00e9 uma tentativa de preencher a lacuna entre a seguran\u00e7a e o DevOps, introduzindo uma cultura de seguran\u00e7a cibern\u00e9tica e a aplica\u00e7\u00e3o pr\u00e1tica de verifica\u00e7\u00f5es em todos os est\u00e1gios do processo de desenvolvimento de software sem comprometer a flexibilidade e a velocidade. Oferecemos ferramentas para auxiliar a parte t\u00e9cnica desse processo.<\/p>\n<h2>Nossa solu\u00e7\u00e3o<\/h2>\n<p><span class=\"JLqJ4b ChMk0b\" data-language-for-alternatives=\"pt\" data-language-to-translate-into=\"auto\" data-phrase-index=\"0\">O mercado carece de ferramentas que protejam especificamente o processo de desenvolvimento de software.<\/span> <span class=\"JLqJ4b ChMk0b\" data-language-for-alternatives=\"pt\" data-language-to-translate-into=\"auto\" data-phrase-index=\"1\">Portanto, ao atualizar nosso <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/devops-security?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_kdbr_rr0096&amp;utm_content=link&amp;utm_term=br_kdaily_organic_hjeaqs0i5zqv96x\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a>, levamos em considera\u00e7\u00e3o as necessidades dos programadores, equipando os componentes da solu\u00e7\u00e3o com tecnologias para integrar as ferramentas de seguran\u00e7a no processo de desenvolvimento sem afetar o desempenho.<\/span> <span class=\"JLqJ4b ChMk0b\" data-language-for-alternatives=\"pt\" data-language-to-translate-into=\"auto\" data-phrase-index=\"2\">Essas s\u00e3o tecnologias principalmente para escanear reposit\u00f3rios, imagens e cont\u00eaineres \u2013 as coisas certas para prevenir ataques \u00e0 cadeia de suprimentos.<\/span><\/p>\n<p><span class=\"JLqJ4b ChMk0b\" data-language-for-alternatives=\"pt\" data-language-to-translate-into=\"auto\" data-phrase-index=\"4\">O<\/span><span class=\"JLqJ4b ChMk0b\" data-language-for-alternatives=\"pt\" data-language-to-translate-into=\"auto\" data-phrase-index=\"4\"> Kaspersky Hybrid Cloud Security tem interfaces para interoperabilidade com plataformas de integra\u00e7\u00e3o cont\u00ednua (CI) e entrega cont\u00ednua (CD), como TeamCity e Jenkins.<\/span> <span class=\"JLqJ4b ChMk0b\" data-language-for-alternatives=\"pt\" data-language-to-translate-into=\"auto\" data-phrase-index=\"5\">Nossa solu\u00e7\u00e3o pode ser integrada ao processo de desenvolvimento por meio da linha de comando ou de uma interface de programa\u00e7\u00e3o de aplicativo.<\/span><\/p>\n<p><span class=\"JLqJ4b ChMk0b\" data-language-for-alternatives=\"pt\" data-language-to-translate-into=\"auto\" data-phrase-index=\"7\">Essa n\u00e3o \u00e9 a \u00fanica inova\u00e7\u00e3o em nossa solu\u00e7\u00e3o, \u00e9 claro.<\/span> <span class=\"JLqJ4b ChMk0b\" data-language-for-alternatives=\"pt\" data-language-to-translate-into=\"auto\" data-phrase-index=\"8\"><a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/devops-security?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_kdbr_rr0096&amp;utm_content=link&amp;utm_term=br_kdaily_organic_hjeaqs0i5zqv96x\" target=\"_blank\" rel=\"noopener\">Clique aqui<\/a> para mais informa\u00e7\u00f5es sobre o Kaspersky Hybrid Cloud Security e sobre a prote\u00e7\u00e3o do processo DevOps.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataques \u00e0 cadeia de suprimentos por meio de reposit\u00f3rios p\u00fablicos t\u00eam se tornado mais frequentes recentemente. Veja como lidar com eles.<\/p>\n","protected":false},"author":1475,"featured_media":16578,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,15],"tags":[71,799,1185,2566,2565],"class_list":{"0":"post-16577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-products","10":"tag-apt","11":"tag-b2b","12":"tag-business","13":"tag-devops","14":"tag-khcs"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/devops-security-hybrid\/16577\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/devops-security-hybrid\/21484\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/devops-security-hybrid\/16953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/devops-security-hybrid\/22680\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/devops-security-hybrid\/20778\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/devops-security-hybrid\/30030\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/devops-security-hybrid\/8536\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/devops-security-hybrid\/36021\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/devops-security-hybrid\/13625\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/devops-security-hybrid\/29789\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/devops-security-hybrid\/23505\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/devops-security-hybrid\/27767\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/devops-security-hybrid\/27608\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/1475"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16577"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16577\/revisions"}],"predecessor-version":[{"id":16579,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16577\/revisions\/16579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16578"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}