Государственные атаки на цепи поставок оборудования становятся все более опасными

qGbky6N99QiLtik8fjzcUL 1200 80

Рост числа атак на цепочку поставок оборудования

Все больше компаний в США сообщают о воздействии атак на цепочку поставок оборудования, организованных государственными хакерами. Исследование HP Wolf Security показало, что 29% американских компаний считают себя целью таких атак.

Исследование HP Wolf Security

Исследователи опросили 800 специалистов по ИТ и безопасности, чтобы оценить угрозы, нацеленные на оборудование и прошивку устройств в физических цепочках поставок. Оказалось, что более трети из них полагают, что их компании подвергались атакам с целью внедрения вредоносного оборудования или прошивок.

Реклама

Беспокойство в сфере безопасности цепочки поставок

Организации обеспокоены возможностью атак на такие устройства, как ПК, ноутбуки и принтеры. 91% респондентов считают, что государственные хакеры могут использовать вредоносные компоненты для атак на оборудование. Неопределенность растет: 78% специалистов по ИТ утверждают, что их внимание к безопасности цепочек поставок программного и аппаратного обеспечения будет увеличиваться, поскольку хакеры продолжают пытаться заразить устройства в процессе транспортировки.

Трудности в обнаружении атак

Атаки на оборудование и прошивки особенно опасны, так как их трудно обнаружить, удалить и устранить. Средства безопасности обычно работают в рамках операционной системы, и поэтому устройства, подвергшиеся вмешательству, сложно идентифицировать. Как только злоумышленники получают контроль над оборудованием или прошивкой, они могут полностью управлять устройством и видеть все данные, обрабатываемые на нем.

Рекомендации HP

По словам Бориса Балачева, главного технолога по вопросам безопасности и инноваций HP, управление безопасностью в условиях распределенной гибридной рабочей среды должно начинаться с уверенности в том, что устройства не подверглись вмешательству на низком уровне.

HP рекомендует организациям отслеживать соответствие конфигураций оборудования и прошивок на всех устройствах, безопасно управлять конфигурациями прошивок и использовать технологии платформенных сертификатов для проверки целостности оборудования.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама