应用程序安全趋势:左移安全、人工智能和开源恶意软件

news2025/3/20 10:19:44

软件是大多数行业业务运营的核心,这意味着应用程序安全从未如此重要。

随着组织采用云原生架构、微服务和开源组件,攻击面不断扩大。结果是:攻击者渴望利用的易受攻击和恶意依赖项数量不断增加。

2025 年,安全团队将面临日益复杂的网络攻击、人工智能漏洞利用和软件供应链入侵等不断演变的威胁形势。

本文探讨了影响应用程序安全的关键趋势,包括人工智能在威胁检测中发挥的日益重要的作用以及软件物料清单 (SBOM)的日益普及。

应用程序安全现状

2025年,开发人员和安全专业人员面临着前所未有的复杂应用程序安全挑战。根据 Sonatype 的2024年软件供应链状况报告,去年开源下载量达到6.6万亿,目前高达90%的现代应用程序都是基于开源组件构建的。

开源软件为创新应用提供了基础,但开源依赖项的增长是有代价的。恶意开源软件包的数量同比增长 156%,截至 2024 年 11 月,一年内共发现超过 512,847 个恶意软件包。这一数字将在 2025 年大幅增长。

攻击者越来越多地通过依赖混淆、域名抢注和开源存储库接管等方式攻击软件供应链。

《2024 年开源恶意软件报告》发现,50% 未受保护的存储库已包含缓存的开源恶意软件,而绕过安全控制的影子下载在过去一年中增加了 32.8%。

除了有针对性的攻击之外,过时依赖项的持久性仍然是一个关键问题:尽管有更安全的版本可用,但 80% 的应用程序依赖项一年多来仍未得到修补。与此同时,在臭名昭著的 Log4Shell 漏洞出现三年后,13% 的 Log4j 下载仍然容易受到攻击。

加速 DevSecOps:文化和工具转变

安全性不再是软件开发中的最终检查点。它是开发生命周期的重要组成部分。2025 年,随着组织认识到对集成、自动化和主动安全实践的需求,DevSecOps的采用趋势将继续加速。

传统的安全模型依赖于后期漏洞扫描和人工干预,而这种模式将继续被开发工作流中的持续安全集成所取代。向 DevSecOps 的文化转变将重塑团队处理安全问题的方式。开发人员、安全工程师和运营团队正在打破孤岛,采用“安全即代码”实践,并将安全策略直接嵌入 CI/CD 管道中。

与此同时,工具的进步也使 DevSecOps 变得更加有效。自动化安全测试、实时威胁情报和人工智能驱动的漏洞检测可帮助团队识别和补救风险,而不会减慢开发速度。集成的软件组合分析(SCA) 和策略实施工具可主动阻止不安全的依赖关系并降低供应链攻击的风险。

随着组织扩大其 DevSecOps 计划,成功取决于整体方法——协调文化、流程和自动化,使安全性成为现代软件开发的固有组成部分。

人工智能和机器学习:应用安全策略的支柱

人工智能和机器学习 (ML)已成为现代应用程序安全不可或缺的一部分,它们改变了组织检测、预防和应对威胁的方式。人工智能驱动的威胁检测可以实时分析海量数据集,以识别传统基于规则的安全工具可能会遗漏的异常和以前未知的攻击模式。

除了检测之外,AI 和 ML 还可以通过自动执行依赖关系映射、漏洞分类和补救建议等重复性任务来简化安全操作。安全团队可以专注于高优先级威胁,而 AI 驱动的工具则根据现实世界的可利用性对风险进行分类,以减少警报疲劳并缩短响应时间。

开源软件仍然是关键风险因素

开源软件加速了创新,但其广泛使用也带来了安全风险。维护 OSS 安全需要实时可见性和主动更新管理。许多漏洞之所以持续存在,是因为组织未能监控和更新依赖项:尽管有可用的修复程序,但 80% 的过时组件仍在使用中。

为了降低这些风险,自动化的 SCA和策略驱动的实施可帮助组织在漏洞进入生产之前检测、阻止和修复漏洞。

应用程序安全是一个持续的协作过程

开发人员在现代应用程序安全中扮演着核心角色。随着安全性向左移动,团队必须超越事后审计,将安全性集成到日常开发工作流程中。当开发人员拥有自动化安全工具、透明策略和可操作的见解时,他们可以在代码创建时解决漏洞,从而减少延迟和安全债务。

安全团队和开发团队之间的协作至关重要。传统的安全模型通常将安全视为外部守门人。相反,协作安全文化可确保开发人员、DevOps和安全团队协同工作,使用实时反馈循环、内联安全检查和 CI/CD 管道内的安全护栏。

通过使安全对开发人员友好,组织可以消除摩擦并提高采用率。安全培训、简化的风险评估和自动化的依赖关系管理使开发人员能够编写安全代码而不会中断其工作流程。在 2025 年,安全不仅仅是 IT 责任 - 它是整个开发生命周期的共享学科。

软件物料清单 (SBOM) 在软件供应链安全中的作用日益增强

随着软件供应链攻击变得越来越复杂,透明度不再是可有可无的。SBOM提供了应用程序组件的详细清单,因此组织可以跟踪依赖关系、识别漏洞并执行合规性要求。

SBOM 通过实现主动风险管理,正在改变供应链安全。拥有最新 SBOM 的团队无需手忙脚乱地评估零日漏洞的暴露程度,而是可以立即查明受影响的组件并更快地部署补丁。

随着 2025 年应用程序安全挑战的不断演变,组织必须采用自动化、透明度和协作才能领先于威胁。而端到端SDLC安全解决方案提供了应对这一形势所需的自动化和智能。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2318308.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ospf动态路由

一、为什么使用动态路由 OSPF(open shortest path first开放最短路径优先)是内部网关协议(IGP)的一种,基于链路状态算法(LS)。 OSPF企业级路由协议(RFC2328 OSPFv2),核心重点协议 OSPF共三个版本,OSPFV1主要是实验室…

基于单片机控制的电动汽车双闭环调速系统(论文+源码)

2.1系统方案 在本次设计中,其系统整个框图如下图3.1所示,其主要的核心控制模块由电源供电模块,晶振电路,驱动电路模块,霍尔传感器,按键模块,复位电路,LCD液晶显示及直流电机等组成。…

【病毒分析】伪造微软官网+勒索加密+支付威胁,CTF中勒索病毒解密题目真实还原!

1.背景 该CTF挑战题目完整复现了黑客的攻击链路,攻击者通过伪造钓鱼页面引导受害者下载恶意软件。用户访问伪造的 Microsoft 365 官网后,在点击“Windows Installer (64-bit)”下载选项时,页面会自动跳转至伪造的 GitHub 项目链接&#xff0…

PDF Reader Pro for Mac v4.9.0 PDF编辑/批注/OCR/转换工具 支持M、Intel芯片

PDF Reader Pro 是一款用户必备的集管理、编辑、转换、阅读功能于一体的专业的全能PDF阅读专家。快速、易用、强大,让您出色完成 PDF 工作。 应用介绍 PDF Reader Pro,一款功能齐全且强大的PDF阅读和编辑软件。支持PDF阅读、批注、PDF编辑、PDF格式转换…

PowerShell 美化 增强教程

PowerShell Windows Terminal 美化 & 增强教程 Windows Terminal PowerShell 默认外观和功能较为基础,但通过 Oh My Posh 及其他增强工具,你可以打造一个更美观、更高效的终端环境。本教程提供完整的安装、美化和优化步骤,包括常见问题…

机械革命蛟龙16pro玩游戏闪屏

我查过原因,好像是AMD显卡对游戏用了可变刷新率就出bug了,可能是那个游戏不适合用可变刷新率技术。 解决办法: 1.桌面右键鼠标,出现如下标签,点击AMD Software:Adrenalin Edition 2.选择闪屏的游戏&#x…

实现图片多种处理需求的实用工具

在自媒体创作与日常办公时,图片处理常让人焦头烂额。今天就给大家介绍一款得力帮手——Fotosizer,它能帮你轻松批量处理图片,满足多样化需求。Fotosizer是一款功能强大的图片批量处理软件,无需安装,打开即用&#xff0…

数据结构中的引用管理对象体系

数据结构中的引用管理对象体系 (注:似复刻变量即实例对象) 引用管理对象的,有引用就能管理到它所指向的对象,我们拿引用最终的目的就是管理那些我们需要管理的最终直接对象,引用也是对象,同时…

Qwen2.5-VL 开源视觉大模型,模型体验、下载、推理、微调、部署实战

一、Qwen2.5-VL 简介 Qwen2.5-VL,Qwen 模型家族的旗舰视觉语言模型,比 Qwen2-VL 实现了巨大的飞跃。 欢迎访问 Qwen Chat (Qwen Chat)并选择 Qwen2.5-VL-72B-Instruct 进行体验。 1. 主要增强功能 1)直观地理解事物&…

深入解析 `SQL_SMALL_RESULT`:MySQL 的“小优化”大作用

深入解析 SQL_SMALL_RESULT:MySQL 的“小优化”大作用 在 MySQL 的查询优化工具箱中,SQL_SMALL_RESULT 是一个容易被忽略但可能带来小幅性能提升的关键字。它适用于特定场景,尤其是涉及 GROUP BY 或 DISTINCT 计算的小数据集查询。本文将深入…

Vue3 界面设计插件 microi-pageengine 入门教程一

系列文章目录 一、Vue3空项目快速集成 microi-pageengine 插件 文章目录 系列文章目录一、前言二、排版布局2.1 功能导航区2.2 组件容器区2.3 属性面板区 三、数据来源配置3.1 json数据源3.2 html数据源 四、事件穿透五、数据保存持久化六、总结 一、前言 上一篇文章介绍了 v…

诺视Micro-LED微显示芯片量产线投产 ——开启微显示技术新时代

2025年3月19日,诺视科技Micro-LED微显示芯片一期量产线正式投入生产。这一具有里程碑意义的时刻,标志着诺视科技在Micro-LED微显示领域实现了产业化的重大突破,不仅为自身发展奠定了坚实基础,同时也为全球微显示行业带来新的活力。…

1. 环境准备

安装CentOS 7 配置网络 默认网络是NAT 端口转发 更改/etc/sysconfig/network-scripts/ifcfg-ens33 修改以下内容: BOOTPROTOstatic 启用静态IP地址 ONBOOTyes 开启自动启用网络连接 添加以下内容: IPADDR192.168.30.100 设置IP地址 NETMASK255.25…

【链表】一文搞定链表算法:从基础到实战

提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言例题一、两数相加二、两两交换链表中的节点三、重排链表四、合并K个升序链表五、 K个⼀组翻转链表 结语 前言 什么是链表算法: 链表算法&#xff0…

瑞萨RA系列使用JLink RTT Viewer输出调试信息

引言 还在用UART调试程序么?试试JLINK的RTT Viewer吧!不需占用UART端口、低资源暂用、实时性高延时微秒级,这么好的工具还有什么理由不用了! 目录 一、JLink RTT Viewer 简介 二、软件安装 三、工程应用 3.1 SEGGER_RTT驱动包 3.2 手搓宏定义APP_PRINT 3.3 使用APP_…

DEFI币生态重构加速,XBIT去中心化交易所引领DEX安全新范式

2025年3月18日,全球加密市场在监管与技术共振下迎来结构性变革。去中心化金融(DeFi)代币DEFI币因跨链流动性协议升级引发社区热议,而币应XBIT去中心化交易所(以下简称XBIT)凭借其链上透明验证机制、无需下载…

13 IO流:字节流、字符流、缓冲流、文件复制(字节/字符/缓冲区)、字符转换流、打印流、IO框架(黑马Java视频笔记)

文章目录 IO流 >> 读写数据的方案1. 认识IO流1)IO流的分类2)IO流的体系 2. 文件字节输入流2.1 创建文件字节流对象2.2 读取文件1)使用read()方法一个一个字节的读取2)使用字节数组读取数据:byte[]3)使用字节流读…

靶场(十四)---小白心得思路分享---Extplorer

启程: 开始扫描端口服务,发现什么都没有,果断进行下一步目录扫描 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 98:4e:5d:e1:e6:97:29:6f:…

逆向中常见的加密算法识别

1、base64及换表 base64主要是将输入的每3字节(共24bit)按照每六比特分成一组,变成4个小于64的索引值,然后通过一个索引表得到4个可见的字符。 索引表为一个64字节的字符串,如果在代码中发现引用了这个索引表“ABCDEF…

Linux上的`i2c-tools`工具集的编译构建和安装

源码复制到Ubuntu系统中并解压 的i2c-tools工具集的源码百度网盘下载链接: https://pan.baidu.com/s/1XNuMuT1auT1dMzYo3LAFmw?pwdi6xe 终端进入源码目录 cd /home/book/mybuild/i2c-tools-4.2执行编译构建命令 运行下面的命令进行编译构建 make CC${CROSS_COM…