0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何保护您的易受攻击的供应链免受网络安全风险和攻击

星星科技指导员 来源:嵌入式计算设计 作者:Dr. Tat Chan 2022-10-21 11:19 次阅读

传统的供应链安全解决方案缺乏复杂性和范围,无法在链中的每个层和环节上解决此类威胁,从而留下了一个巨大的漏洞来保护供应链免受日益严重的网络威胁。

供应链的领导者和提供商需要了解他们当前的安全漏洞所在,以及他们需要投资的地方,以避免网络攻击,以及潜在的永久性安全和声誉风险。

链条中的薄弱环节

供应链是一个自然而然的目标,因为它包含许多不同的活动、人员、实体、信息和资源。链中的链接越多,攻击的机会就越多,特别是如果这些链接仍然容易受到攻击。

仅在过去一年中,我们就目睹了上述SolarWinds软件开发攻击,多次APT41(双龙)攻击窃取凭据并将恶意软件插入制造产品,甚至对富士康墨西哥工厂的勒索软件攻击。这涉及被盗的未加密文件,受损的加密服务器和已删除的备份数据。

安全性不当的供应链是一个非常脆弱的弱点,其中软件和其他数字信息(例如设备身份)可能会受到损害,替换或复制,以进行欺诈,损害用户隐私,或者在某些情况下甚至危及国家安全。

保护证书、凭据和代码

一个非常脆弱的安全问题领域是个人消费电子产品。其中许多产品(包括手机、平板电脑、电缆调制解调器、路由器、IoT 设备和数字娱乐设备)都预安装了用于保护私人用户信息的数字证书。除了数字交易中的内容和服务提供商信息之外,所有这一切都是如此。但是,即使在部署产品之后,这些证书中的任何一个的单个妥协都可能构成整个供应链的妥协。

这些设备的生产过程特别容易受到数字证书的大规模利用,并且随着许多供应链的彻底全球化,制造商可以从多个方向预测这些攻击。传统的工厂环境往往受到自然界的严格控制,可能无法充分保护加密材料。

此外,制造过程中的简单安全程序可能容易受到攻击。一个常见示例是复制和备份数据和代码。无论是有意还是无意,这都可能导致复制独特的数字身份 - 这是一个非常严重的安全违规行为。

凭据交付系统必须确保安全凭据不容易受到网络攻击,并且不会安装到多个设备或应用程序中。管理设备证书和凭据是供应链安全的关键要素。

确定安全配置的优先级

为了安全地管理数字证书和凭据,供应链配置架构必须全面,涉及多层加密和完整性检查,以确保整个供应链保持安全 - 即使特定网络节点或加密层受到损害。

安全团队必须整合一个框架,其中包括广泛使用硬件安全模块、加密令牌、多层加密和端到端反克隆措施,这些措施可以扩展到整个全球基础架构。

寻找合适的解决方案

康普已经建立了一个托管解决方案。安全凭证配置的系统体系结构考虑到了这些元素,优先将密钥生成、PKI 服务器(具有硬件安全性的关键服务器)以及将软件开发工具包 (SDK) 直接集成到制造设备的软件和固件中。

在这样的架构中,需要注意的关键要素是将多层安全作为纵深防御策略的一部分,确保在任何一层发生故障时提供故障保护。在设置自己的系统或与供应商合作时,请确保解决方案包含此多层策略,无论是反克隆措施,还是在短时间内扩展到数百万个新数字标识的灵活性(或者理想情况下,两者兼而有之)。

凭借正确的意识,以及正确的技术、托管服务和经验丰富的安全专家团队,服务提供商可以确保其固有的易受攻击的供应链不会成为网络犯罪的受害者。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    9295

    浏览量

    85965
收藏 人收藏

    评论

    相关推荐

    华纳云企业建立全面的网络安全策略的流程

    照规定操作。定期对员工进行网络安全培训,提高他们识别和防范网络威胁的能力。 确保数据中心和服务器的物理安全,包括访问控制和监控系统。通过网络隔离和分段减少潜在的
    的头像 发表于 12-31 15:12 142次阅读

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 123次阅读

    戴尔科技筑牢企业数据网络安全防线

    没错,如今的网络安全环境正如万圣夜一般百鬼夜行,网络攻击形式层出不穷,部分网络攻击具备高度的隐蔽性和复杂性,并且要比以往的
    的头像 发表于 11-05 11:16 385次阅读

    纯净IP:守护网络安全的重要道防线

    纯净IP,作为守护网络安全的道防线,扮演着至关重要的角色。它不仅关乎网络流量的顺畅与高效,更是确保用户数据安全、防止恶意攻击和非法访问的关键所在。
    的头像 发表于 10-25 07:34 221次阅读

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的
    的头像 发表于 09-18 10:47 362次阅读

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战,IP风险画像技术应运而生,正逐步成为构建
    的头像 发表于 09-04 14:43 333次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 472次阅读

    海外高防服务器对网络安全保护的影响

    海外高防服务器作为一种专门设计用于抵御分布式拒绝服务(DDoS)攻击和其他网络威胁的强大工具,对网络安全保护起着至关重要的作用。这类服务器通常部署在具有丰富带宽资源和先进防御机制的国际
    的头像 发表于 07-16 10:18 307次阅读

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统也面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全威胁,并提出相应的防护措施。 恶意软件攻击 恶意软件攻击是工业控制系统面临的最常见
    的头像 发表于 06-16 11:43 1596次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受
    的头像 发表于 06-07 15:20 543次阅读

    “五一假期将至:的企业网络准备好抵御黑客攻击了吗?”

    时机发起攻击,因为企业内部可能没有人及时发现和应对,导致病毒爆发。 远程工作增加:在节假日中,部分员工可能选择远程办公,这增加了企业的网络安全风险。远程连接相对而言不够安全,容易成为
    的头像 发表于 04-26 17:46 870次阅读

    揭秘!家用路由器如何帮你防范网络攻击

    家用路由器已经成为我们家庭中不可或缺的一部分。它们为我们提供了稳定的网络连接,使得我们可以随时随地访问互联网。然而,与此同时,家用路由器也成为了网络攻击的主要目标。因此,了解如何保护
    的头像 发表于 04-26 11:36 695次阅读

    艾体宝观察 | 2024,如何开展网络安全风险分析

    网络安全控制措施,以及评估这些控制措施的有效性,并根据需要进行调整。此过程有助于保护公司的数据、信息和资产,预防网络攻击,并保障公司在日益互联的数字领域中的
    的头像 发表于 04-22 14:15 371次阅读

    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击
    的头像 发表于 04-15 16:04 431次阅读
    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(上)

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危害与挑战,并
    的头像 发表于 03-16 09:41 520次阅读