78.212 vacatures

29 sep 2024

Afstudeeropdracht in DevOps Methods & Tools: Grip op supply chain attacks

Branche Zie onder
Dienstverband Zie onder
Uren Zie onder
Locatie Veenendaal
Salarisindicaties 0-5.000
Opleidingsniveau Zie onder
Organisatie Info Support
Contactpersoon Info Support Nederland
0318552020

Informatie

In een tijd waarin aanvallers steeds vaker supply chain attacks gebruiken, is het cruciaal bewust te zijn van de risico's verbonden aan het gebruik van externe componenten in softwareontwikkeling. Onderzoek de omvang van gebruikte externe componenten en het identificeren van risico's en verdedigingsmechanismen tegen dergelijke aanvallen. Het doel is het ontwikkelen van een PoC die laat zien hoe je je effectief kunt wapenen tegen deze dreigingen.  

Omschrijving

In een tijd waarin aanvallers steeds vaker supply chain attacks gebruiken, is het cruciaal bewust te zijn van de risico's verbonden aan het gebruik van externe componenten in softwareontwikkeling. Onderzoek de omvang van gebruikte externe componenten en het identificeren van risico's en verdedigingsmechanismen tegen dergelijke aanvallen. Het doel is het ontwikkelen van een PoC die laat zien hoe je je effectief kunt wapenen tegen deze dreigingen.  

Functie eisen

Supply chain attacks worden door aanvallers steeds vaker gebruikt om aanvallen uit te voeren. Deze kunnen worden uitgevoerd via standaard software die door leveranciers wordt verkocht, maar ook via het injecteren van malafide code in openbaar beschikbare libraries en componenten. Aan de ene kant maakt dit het mogelijk voor aanvallers om snel een groot publiek te bereiken; aan de andere kant zijn veel ontwikkelaars zich mogelijk onvoldoende bewust van de risico's die kleven aan het gebruik van externe componenten.

 

In softwareontwikkeling wordt gebruik gemaakt van standaardcomponenten en publieke libraries. Er zijn echter situaties denkbaar waarbij de broncode vrij kan zijn van malafide code, maar waarbij, door het gebruik van een malafide compiler, tijdens het compileren malafide code wordt geïnjecteerd. Het gebruik van de malafide compiler zorgt ervoor dat de resulterende binary nu malafide code bevat.

 

Hoe kunnen IT-bedrijven zich wapenen tegen supply chain-aanvallen?

Solliciteer direct