المكونات

NSA Helps Name Most Dangerous Programming Mistakes

The Humanity Behind Cybersecurity Attacks | Mark Burnette | TEDxNashville

The Humanity Behind Cybersecurity Attacks | Mark Burnette | TEDxNashville
Anonim

أخذت مجموعة تضم أكثر من 30 مؤسسة كمبيوتر ما يسميه البعض خطوة كبيرة نحو جعل البرمجيات أكثر أمانًا.

بقيادة خبراء من وكالة الأمن القومي الأمريكية ، ووزارة الأمن الداخلي ، ومايكروسوفت وسيمانتيك ، وتخطط المجموعة لنشر مخطط يوم الاثنين يوضح أهم أخطاء برمجة البرامج.

تمثل القائمة أول مرة تتوصل فيها الصناعة إلى توافق في الآراء حول أسوأ الأشياء التي يمكن أن تحدث عند كتابة البرامج.

[قراءة أخرى: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام Windows لديك

"تمنح القائمة الخمسة والعشرين المطورين الحد الأدنى من أخطاء التشفير التي يجب استئصالها قبل استخدام البرامج من قبل العملاء" ، هذا ما قاله كريس ويسوبال ، كبير مسؤولي التقنية لدى شركة في في أكثر من مجرد قائمة ، يمكن استخدام الوثيقة كأداة تفاوضية بين المشترين وبائعي البرامج ، حسبما قال ألان بالير ، مدير الأبحاث في معهد SANS ، وهي مجموعة تدريب أمنية في الواقع ، تقوم ولاية نيويورك الآن بتطوير وثائق المشتريات التي يمكن أن تستخدمها وكالات الدولة لجعل مورديها يشهدون بأن شفرتهم لا تحتوي على أي من أخطاء البرمجة هذه. وفي نهاية المطاف ، فإن ذلك سيجعل الشركة ، وليس الدولة ، مسؤولة عندما تؤدي برمجيات عربات التي تجرها الدواب إلى مشكلة أمنية ، حسبما قال بالير. "عندما يكون البرنامج مشوبًا بعيوب … جميع المسئولية الاقتصادية تنتقل إليهم."

يتوقع Paller أن هذا النوع من الشهادات ، غير المعروف اليوم ، سيصبح أكثر شيوعًا الآن بعد أن وافق جزء كبير من الصناعة على ما أخطاء البرمجة الأكثر خطورة. لكنه يتوقع أن يتم استخدامه في عقود ترميز كبيرة بدلاً من اتفاقيات ترخيص البرامج المستخدمة للبرامج الموزعة على نطاق واسع مثل Microsoft Windows.

تتضمن العيوب أشياء مثل السماح بنسخ SQL أو هجمات البرامج النصية عبر المواقع ، إرسال معلومات حساسة بنص واضح ، والتي يمكن قراءتها بسهولة ، وكلمات مرور أمنية مشفرة في البرامج ، حيث يصعب تغييرها إذا تم اكتشافها. ومن المقرر أن يتم نشر قائمة الأخطاء هنا.

وقد أدى اثنان من هذه الأخطاء إلى أكثر من 1.5 مليون اختراق لموقع على شبكة الإنترنت في العام الماضي ، حسب ما أفاد به موقع SANS. وكان ذلك مجرد البداية: في كثير من الأحيان ، تم استخدام هذه الخروقات على الإنترنت من قبل المهاجمين عبر الإنترنت لإطلاق مزيد من الهجمات ضد الأشخاص الذين تصفحوا المواقع المخترقة.