GSS資安電子報 0228 期【防範資料外洩風險:選擇第三方套件時的五大注意事項】

訂閱電子報
2024年十一月10日(日) PM 05:00
翻譯及整理:叡揚資訊 資訊安全事業處

  

  在當今數位時代,企業越來越依賴第三方套件。然而,近期有報導指出,部份企業在其網站使用來自中國的第三方資料分析開發套件,這引發了潛在的資料外洩風險。因此,開發人員在選擇和使用這些套件時,必須格外謹慎。

  

資料外洩的潛在風險

  許多網站因行銷及分析需求會嵌入追蹤代碼,以蒐集使用者行為數據,例如停留時間、瀏覽裝置等。這些數據對於優化網站性能和改善使用者體驗至關重要。例如,Google Analytics(GA)是由 Google 提供的網頁分析服務,透過嵌入追蹤程式碼,幫助網站擁有者了解訪問者的來源和行為路徑。這些數據可用於優化網站性能、改善使用者體驗,並進行行銷分析。然而,由於 GA 會收集大量數據,因此使用時必須遵守隱私法規,如 GDPR,以保護用戶的隱私權。

  儘管某些來自中國的第三方資料分析開發套件聲稱資料儲存於本地端,但對其使用外部元件的來源可信度仍存在疑慮,這可能導致資料在未經授權的情況下傳輸至海外。為保障使用者資料安全,我們提醒開發人員在使用第三方開發套件時,應謹慎評估其來源的可靠性,並進行充分的安全測試,確保資料在傳輸及處理過程中不會遭到洩露。

  

降低資料外洩風險的措施

實務上,開發人員在選擇和使用第三方套件時,建議採取以下措施來降低資料外洩風險:

  1. 來源評估:建立軟體物料清單(SBOM),確保所使用的套件來自可信的來源,並且定期檢查套件安全性和更新紀錄。
  2. 程式碼審查:在導入第三方套件前,進行源始碼審查或使用靜態分析工具檢測,確保套件無惡意程式碼或潛在漏洞。
  3. 資料流監控:實施網路監控和日誌分析,以監測資料是否有異常外傳情況。
  4. 權限控制:限制第三方套件的權限,只授予最低限度的存取權限。
  5. 測試環境驗證:在正式上線前,於測試環境中模擬真實場景以檢測潛在風險。

這些措施能夠有效降低資料外洩風險,保障使用者的資料安全。

   

使用資安工具加強防護

  若企業已採購原始碼安全檢測工具,可透過客製化規則進行判斷,藉此找到是否嵌入了特定的追蹤代碼(圖一)。

228ISD

圖一

  若已採購第三方元件盤點檢測工具,可透過Policy政策制度,找出與特定元件相關之元件(圖二)。

228ISD1

圖二

  利用各式資安工具達到系統化、自動化盤點,有助於識別非預期的程式碼片段或元件。

  透過這些先進工具及專業服務,企業不僅能提升其軟體安全性,更能在激烈競爭中保持優勢。如果您有興趣了解更多或進一步諮詢相關服務,請隨時聯繫我們!

相關連結

  1. 源碼安全檢測工具
  2. Open Source 管理及檢測工具

  

相關文章

叡揚資安團隊榮獲 Checkmarx 卓越客戶維護獎 深耕 AppSec 領域展...

叡揚資訊資安團隊近日榮獲全球應用程式安全測試(AST)領導者 Checkmarx 頒發「卓越客戶維護」獎項,肯定該公司在應用程式安全(AppSec)領域的長期耕耘與卓越表現。
2025/03/17

資安通報:polyfill[.]io供應鏈攻擊

近期最駭人聽聞的資安新聞,莫過於 polyfill.io 供應鏈攻擊,影響超過 10 萬個網站而被撻伐,一度再度傳出他們使用新的網域 polyfill[.]com 提供類似服務,而有可能再度發動類似攻擊。Polyfill[.]io 是一個可以自動提供前端 polyfill 的服務,使用方法相當方便,只需要選擇想被 polyfill 的功能,直接引用 JavaScript 的檔案即可。如果要講得更精確一點的話,有一個叫做 polyfill-service 的開源專案,提供 CDN 服務,只需引用其程式碼即可達成需求。
2024/08/07

資安通報:Apache Struts CVE-2023-50164

Apache Struts 近日被通報高風險漏洞,目前通報等級為 9.8 分,其攻擊方式主要透過攻擊者操縱上傳文件的參數,引發路徑遍歷(Path Traversal)攻擊。這可以讓攻擊者上傳惡意文件,並最終執行遠端程式碼(Remote Code Execution),從而掌控應用程式或伺服器。
2024/01/08

資安通報: Python 惡意套件-請儘速檢查與移除

近期專注於資訊安全的 Checkmarx 的供應鏈安全團隊追蹤到惡意攻擊的活動,其作業的手法比典型的資訊竊取操作更進一步,利用開發生態系與開發社群的供應鏈關係,將隱藏惡意行為的 PayLoad 藏身於合法的儲存庫(repository),近幾個月來,這種威脅不斷出現、不斷成長並不斷改變其樣貌,其攻擊的目標從特定應用系統、瀏覽器至使用者的資料,而這些藏有惡意之 Package 至今已累積 75,000 下載次數。
2023/12/08