傳統(tǒng)的供應鏈安全解決方案缺乏復雜性和范圍,無法在鏈中的每個層和環(huán)節(jié)上解決此類威脅,從而留下了一個巨大的漏洞來保護供應鏈免受日益嚴重的網(wǎng)絡威脅。
供應鏈的領導者和提供商需要了解他們當前的安全漏洞所在,以及他們需要投資的地方,以避免網(wǎng)絡攻擊,以及潛在的永久性安全和聲譽風險。
鏈條中的薄弱環(huán)節(jié)
供應鏈是一個自然而然的目標,因為它包含許多不同的活動、人員、實體、信息和資源。鏈中的鏈接越多,攻擊的機會就越多,特別是如果這些鏈接仍然容易受到攻擊。
僅在過去一年中,我們就目睹了上述SolarWinds軟件開發(fā)攻擊,多次APT41(雙龍)攻擊竊取憑據(jù)并將惡意軟件插入制造產(chǎn)品,甚至對富士康墨西哥工廠的勒索軟件攻擊。這涉及被盜的未加密文件,受損的加密服務器和已刪除的備份數(shù)據(jù)。
安全性不當?shù)墓準且粋€非常脆弱的弱點,其中軟件和其他數(shù)字信息(例如設備身份)可能會受到損害,替換或復制,以進行欺詐,損害用戶隱私,或者在某些情況下甚至危及國家安全。
保護證書、憑據(jù)和代碼
一個非常脆弱的安全問題領域是個人消費電子產(chǎn)品。其中許多產(chǎn)品(包括手機、平板電腦、電纜調(diào)制解調(diào)器、路由器、IoT 設備和數(shù)字娛樂設備)都預安裝了用于保護私人用戶信息的數(shù)字證書。除了數(shù)字交易中的內(nèi)容和服務提供商信息之外,所有這一切都是如此。但是,即使在部署產(chǎn)品之后,這些證書中的任何一個的單個妥協(xié)都可能構(gòu)成整個供應鏈的妥協(xié)。
這些設備的生產(chǎn)過程特別容易受到數(shù)字證書的大規(guī)模利用,并且隨著許多供應鏈的徹底全球化,制造商可以從多個方向預測這些攻擊。傳統(tǒng)的工廠環(huán)境往往受到自然界的嚴格控制,可能無法充分保護加密材料。
此外,制造過程中的簡單安全程序可能容易受到攻擊。一個常見示例是復制和備份數(shù)據(jù)和代碼。無論是有意還是無意,這都可能導致復制獨特的數(shù)字身份 - 這是一個非常嚴重的安全違規(guī)行為。
憑據(jù)交付系統(tǒng)必須確保安全憑據(jù)不容易受到網(wǎng)絡攻擊,并且不會安裝到多個設備或應用程序中。管理設備證書和憑據(jù)是供應鏈安全的關(guān)鍵要素。
確定安全配置的優(yōu)先級
為了安全地管理數(shù)字證書和憑據(jù),供應鏈配置架構(gòu)必須全面,涉及多層加密和完整性檢查,以確保整個供應鏈保持安全 - 即使特定網(wǎng)絡節(jié)點或加密層受到損害。
安全團隊必須整合一個框架,其中包括廣泛使用硬件安全模塊、加密令牌、多層加密和端到端反克隆措施,這些措施可以擴展到整個全球基礎架構(gòu)。
尋找合適的解決方案
康普已經(jīng)建立了一個托管解決方案。安全憑證配置的系統(tǒng)體系結(jié)構(gòu)考慮到了這些元素,優(yōu)先將密鑰生成、PKI 服務器(具有硬件安全性的關(guān)鍵服務器)以及將軟件開發(fā)工具包 (SDK) 直接集成到制造設備的軟件和固件中。
在這樣的架構(gòu)中,需要注意的關(guān)鍵要素是將多層安全作為縱深防御策略的一部分,確保在任何一層發(fā)生故障時提供故障保護。在設置自己的系統(tǒng)或與供應商合作時,請確保解決方案包含此多層策略,無論是反克隆措施,還是在短時間內(nèi)擴展到數(shù)百萬個新數(shù)字標識的靈活性(或者理想情況下,兩者兼而有之)。
憑借正確的意識,以及正確的技術(shù)、托管服務和經(jīng)驗豐富的安全專家團隊,服務提供商可以確保其固有的易受攻擊的供應鏈不會成為網(wǎng)絡犯罪的受害者。
審核編輯:郭婷
-
服務器
+關(guān)注
關(guān)注
12文章
9165瀏覽量
85437
發(fā)布評論請先 登錄
相關(guān)推薦
評論