0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何保护脆弱的供应链免受网络安全风险和攻击

星星科技指导员 来源:嵌入式计算设计 作者:Dr. Tat Chan 2022-11-22 15:29 次阅读

传统的供应链安全解决方案缺乏复杂性和范围来解决链中每一层和每个环节的此类威胁,从而在保护供应链免受日益增加的网络威胁方面留下了巨大的漏洞。

供应链的领导者和提供商需要了解他们当前的安全漏洞所在,以及他们需要在哪里投资以避免网络攻击,以及潜在的永久性安全和声誉风险。

链条中的薄弱环节

供应链是一个自然的利用目标,因为它包含许多不同的活动、人员、实体、信息和资源。链条中的环节越多,攻击的机会就越多,特别是如果这些环节仍然容易受到攻击。

仅去年一年,我们就目睹了上述SolarWinds软件开发攻击,多次APT41(双龙)攻击,以窃取凭据并将恶意软件插入制造产品,甚至对富士康墨西哥工厂的勒索软件攻击。这涉及被盗的未加密文件、受损的加密服务器和已删除的备份数据。

安全性不当的供应链是一个非常脆弱的弱点,其中软件和其他数字信息(如设备身份)可能会被破坏、替换或复制,以实施欺诈、损害用户隐私,或者在某些情况下甚至损害国家安全。

保护证书、凭据和代码

安全问题的一个非常脆弱的领域是个人消费电子产品。其中许多产品(包括手机、平板电脑、电缆调制解调器、路由器、物联网设备和数字娱乐设备)都带有预安装的数字证书,用于保护私人用户信息。所有这些都是数字交易中的内容和服务提供商信息之外的。但是,即使在部署产品之后,这些证书中的任何一个的单一妥协也可能构成整个供应链的妥协。

这些设备的生产过程特别容易受到大规模利用数字证书的影响,并且随着许多供应链的彻底全球化,制造商可以从多个方向预测这些攻击。传统的工厂环境往往不受自然界的严格控制,可能无法充分保护加密材料。

此外,制造过程中的简单安全程序可能容易受到攻击。一个常见的例子是复制和备份数据和代码。无论是有意还是无意,这都可能导致唯一数字身份的重复 - 这是一种非常严重的安全违规行为。

凭据传送系统必须确保安全凭据不易受到网络攻击,并且不会安装到多个设备或应用程序中。管理设备证书和凭据是供应链安全的关键要素。

确定安全配置的优先级

为了安全地管理数字证书和凭证,供应链配置架构必须全面,涉及多层加密和完整性检查,以确保整个供应链保持安全 - 即使特定的网络节点或加密层受到威胁。

安全团队必须纳入一个框架,其中包括广泛使用硬件安全模块、加密令牌、多层加密和端到端反克隆措施,这些措施可以扩展到整个全球基础设施。

寻找正确的解决方案

康普已经建立了一个托管解决方案。考虑到这些元素,安全凭证配置的系统体系结构优先考虑合并密钥生成、PKI 服务器(具有硬件安全性的密钥服务器),并将软件开发工具包 (SDK) 直接集成到制造设备的软件和固件中。

在这样的架构中,需要注意的关键要素是应用多层安全作为纵深防御策略的一部分,确保在任何一个层发生故障时实现故障保护。在设置自己的系统或与供应商合作时,请确保解决方案包含这种多层策略,无论是反克隆措施还是在短时间内(或理想情况下,两者兼而有之)扩展到数百万个新数字身份的灵活性。

有了正确的意识,以及正确的技术、托管服务和经验丰富的安全专家团队,服务提供商可以确保其固有的脆弱供应链不会成为网络犯罪的受害者。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 调制解调器
    +关注

    关注

    3

    文章

    829

    浏览量

    38484
  • 服务器
    +关注

    关注

    12

    文章

    8339

    浏览量

    83484
  • 平板电脑
    +关注

    关注

    4

    文章

    1943

    浏览量

    76609
收藏 人收藏

    评论

    相关推荐

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受
    的头像 发表于 06-07 15:20 193次阅读

    艾体宝观察 | 2024,如何开展网络安全风险分析

    网络安全控制措施,以及评估这些控制措施的有效性,并根据需要进行调整。此过程有助于保护公司的数据、信息和资产,预防网络攻击,并保障公司在日益互联的数字领域中的
    的头像 发表于 04-22 14:15 171次阅读

    危机四伏,2024如何开展网络安全风险分析

    你是否考虑过,企业网络上所用到的每台设备,小到电脑、平板、电话、路由器,大到打印机、服务器,都可能潜藏网络安全风险,威胁企业的信息安全和业务?部门企业的业务开展所赖以支撑的物联网设备或
    的头像 发表于 04-19 08:04 429次阅读
    危机四伏,2024如何开展<b class='flag-5'>网络安全</b><b class='flag-5'>风险</b>分析

    “新一代”漏洞扫描管理系统:网络安全风险管理利器

    网络安全风险管理是政府、企事业单位面临的巨大挑战,尤其是数字化转型带来了更多在线业务和移动化新应用场景。加之随着组织机构业务量迅速增长,更为复杂的网络脆弱性”管理也变得更加棘手。 正
    的头像 发表于 04-07 17:30 298次阅读

    MAC地址注册的网络安全影响和措施分析

    MAC地址注册对网络安全具有重要影响,同时也需要采取相应的措施来应对潜在的安全风险。以下是有关MAC地址注册的网络安全影响和应对措施的分析:影响:1.身份验证:MAC地址注册可用于设备
    的头像 发表于 11-16 16:19 578次阅读
    MAC地址注册的<b class='flag-5'>网络安全</b>影响和措施分析

    统一系统脆弱性管理平台:让“网络安全漏洞”无处遁形

    网络安全漏洞是网络节点的系统软件或应用软件在逻辑设计上的缺陷,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使网络攻击
    的头像 发表于 09-25 10:30 400次阅读
    统一系统<b class='flag-5'>脆弱</b>性管理平台:让“<b class='flag-5'>网络安全</b>漏洞”无处遁形

    莱迪思荣获2023年度HPE网络安全供应商奖

    莱迪思半导体今日宣布荣获慧与公司(HPE)颁发的2023年度网络安全供应商奖。
    的头像 发表于 09-15 14:23 877次阅读

    柔性电子供应链企业的机会与挑战

    , 《方案》也提出,推动高端化绿色化智能化发展 ,制造业绿色智能工厂势在必行,同时也面临高质量发展挑战。在供应链端,优化产业结构,提供安全稳定可靠的供应链,增强供应链内在韧性势在必行。
    发表于 09-15 11:37

    迎产业东风,柔性电子供应链企业的机会与挑战

    , 《方案》也提出,推动高端化绿色化智能化发展 ,制造业绿色智能工厂势在必行,同时也面临高质量发展挑战。在供应链端,优化产业结构,提供安全稳定可靠的供应链,增强供应链内在韧性势在必行。
    发表于 09-15 11:36

    如何降低网络安全漏洞被利用的风险

    面对层出不穷的网络安全事件,如何降低漏洞被利用的风险,是网络安全厂商和客户比较头痛的事情。日前,国内专注于保密与非密领域的分级保护、等级保护
    的头像 发表于 09-13 15:37 779次阅读

    新唐对应四大物联网安全攻击保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、
    发表于 08-21 08:14

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的
    的头像 发表于 08-11 15:15 1848次阅读

    汽车网络安全攻击实例解析(二)

    本文则选取典型的智能网联汽车网络安全攻击实例展开详细介绍。
    的头像 发表于 08-08 15:17 1078次阅读
    汽车<b class='flag-5'>网络安全攻击</b>实例解析(二)

    装备软件供应链网络安全风险分析与对策

    针对软件供应链网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链
    的头像 发表于 07-29 16:37 1559次阅读
    装备软件<b class='flag-5'>供应链</b><b class='flag-5'>网络安全</b><b class='flag-5'>风险</b>分析与对策

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络
    发表于 07-19 15:34 2894次阅读