In einer Studie hat Synopsys 2.409 kommerzielle und proprietäre Codebasen analysiert. Im Ergebnisbericht »Open Source Security and Risk Analysis (OSSRA) 2022« wird zwar ein Rückgang der Risiken registriert, die Mehrzahl der Unternehmen kann Open Source Software aber nicht aktuell halten.
Der Open Source Security and Risk Analysis (OSSRA) 2022 Bericht wurde vom Synopsys Cybersecurity Research Center (CyRC) erstellt. Das Black Duck Audit Services Team von Synopsys führte dazu 2.409 Audits kommerzieller und proprietärer Codebasen im Rahmen von Fusionen und Übernahme-Transaktionen durch. Der Bericht hebt Trends bei der Nutzung von Open Source Software in kommerziellen und proprietären Anwendungen hervor. Gleichzeitig liefert er Einblicke, um das verzahnte Software-Wirtschaftsökosystem besser zu verstehen, und er erörtert die allgegenwärtigen Risiken im Detail, die von unzureichend verwalteten Open-Source-Software-Komponenten ausgehen. Einschließlich von Sicherheitslücken, veralteten oder verwaisten Software-Komponenten und Problemen bei der Einhaltung von Lizenzbestimmungen.
Der OSSRA-Bericht für 2022 bestätigt, dass Open Source Software nahezu überall und in jeder Branche eingesetzt wird und die Grundlage für jede heutzutage entwickelte Anwendung bildet. Die vier wichtigsten Erkenntnisse des aktuellen Berichts sind:
»Die Nutzer von SCA-Software (Software Composition Analysis) haben sich darauf konzentriert, die mit Open Source verbundenen Lizenzprobleme in den Griff zu bekommen und hochriskante Schwachstellen zu beheben«, erläutert Tim Mackey, Principal Security Strategist am Synopsys Cybersecurity Research Center. »Trotzdem bleibt die Tatsache bestehen, dass über die Hälfte der von uns geprüften Codebasen immer noch Lizenzkonflikte aufweisen und annähernd die Hälfte hochriskante Schwachstellen. Noch beunruhigender ist, dass 88 Prozent der Codebasen (mit Risikobewertung) veraltete Versionen von Open-Source-Komponenten enthalten. Und zwar obwohl ein Update oder Patch bereits verfügbar, aber nicht eingespielt worden ist.«
Tim Mackey weiter: »Es gibt durchaus berechtigte Gründe, warum man Software nicht komplett auf dem neuesten Stand hält. Aber wenn Firmen auf eine präzise und aktuelle Inventarisierung der im Code verwendeten Open-Source-Software verzichten, können veraltete Komponenten in Vergessenheit geraten. Das kann über die Zeit dazu führen, dass sie für eine hochriskante Sicherheitslücke anfällig werden. Und dann gilt es unter Hochdruck herauszufinden, wo die besagte Komponente verwendet wird, um sie aktualisieren zu können. Genau das ist bei Log4j passiert. Deshalb sind Software-Lieferketten und eine Software Bill of Materials (SBOM) zu zentralen Themen geworden.«
Der komplette Bericht »Open Source Security and Risk Analysis (OSSRA) 2022« kann über die Internetseite von Synopsys: www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?cmp=pr-sig&utm_medium=referral abgerufen werden.