Conforme os projetos de software continuam a crescer, os desenvolvedores tendem a usar mais e mais bibliotecas de terceiros. Isso torna o envio de novos recursos um processo mais rápido e eficiente. No entanto, quando seu programa depende de bibliotecas criadas por outra pessoa, há uma boa chance de algo inesperado acontecer.
Tem havido um número crescente de ataques à cadeia de suprimentos de software que utilizam módulos contendo código malicioso. O GitLab criou uma nova ferramenta chamada Package Hunter para prevenir esses ataques.
Como funciona o Package Hunter?
O Package Hunter é uma ferramenta robusta para monitorar dependências em módulos de software e alertar os programadores sobre comportamentos indesejados. É um projeto de código aberto desenvolvido pela equipe de segurança do GitLab. No momento em que este artigo foi escrito, Package Hunter trabalhava com Módulos NodeJS e Ruby Gems.
Ele analisa as dependências do seu programa em busca de código malicioso. Para fazer isso, o Package Hunter instalará os módulos necessários em um ambiente sandbox e
monitorar as chamadas do sistema. Se qualquer uma dessas chamadas de sistema parecer suspeita ou fora do comum, o Package Hunter alertará o desenvolvedor imediatamente.Sob o capô, o Package Hunter utiliza Falco, um projeto de segurança nativo da nuvem que pode detectar ameaças em tempo de execução. Isso reduz o tempo que os programadores precisam para revisar o código manualmente.
Como usar o Package Hunter em seus projetos
O Package Hunter integra-se facilmente com as ferramentas GitLab existentes. Para usá-lo em seu projeto, primeiro instale o software em sua máquina local. Siga estes instruções para instalar o Package Hunter.
Observe que este pacote requer Falco 0.23.0, Docker 20.10 (ou posterior) e Node 12.21 (ou posterior). Você pode começar a usar o Package Hunter em pipelines de CI após a conclusão da instalação. Siga estes instruções para usar Package Hunter em pipelines CI.
Proteja Seu Software Usando Package Hunter
O Package Hunter do GitLab é uma ferramenta eficaz para desenvolvedores que procuram constantemente por códigos maliciosos em seus projetos. À medida que os ataques à cadeia de suprimentos se tornam cada vez mais comuns, precisamos nos adaptar rapidamente para proteger nosso software. Ter uma ideia clara desses ataques é crucial para proteger seu próximo grande projeto.
Não consegue arrombar a porta da frente? Em vez disso, ataque a rede da cadeia de suprimentos. Veja como esses hacks funcionam.
Leia a seguir
- Segurança
- Código aberto
- Segurança Online
- Porta dos fundos
Rubaiat é um graduado em CS com uma forte paixão por código aberto. Além de ser um veterano do Unix, ele também trabalha com segurança de rede, criptografia e programação funcional. Ele é um colecionador ávido de livros de segunda mão e tem uma admiração sem fim pelo rock clássico.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Clique aqui para se inscrever