Рост числа атак на цепочку поставок оборудования
Все больше компаний в США сообщают о воздействии атак на цепочку поставок оборудования, организованных государственными хакерами. Исследование HP Wolf Security показало, что 29% американских компаний считают себя целью таких атак.
Исследование HP Wolf Security
Исследователи опросили 800 специалистов по ИТ и безопасности, чтобы оценить угрозы, нацеленные на оборудование и прошивку устройств в физических цепочках поставок. Оказалось, что более трети из них полагают, что их компании подвергались атакам с целью внедрения вредоносного оборудования или прошивок.
Беспокойство в сфере безопасности цепочки поставок
Организации обеспокоены возможностью атак на такие устройства, как ПК, ноутбуки и принтеры. 91% респондентов считают, что государственные хакеры могут использовать вредоносные компоненты для атак на оборудование. Неопределенность растет: 78% специалистов по ИТ утверждают, что их внимание к безопасности цепочек поставок программного и аппаратного обеспечения будет увеличиваться, поскольку хакеры продолжают пытаться заразить устройства в процессе транспортировки.
Трудности в обнаружении атак
Атаки на оборудование и прошивки особенно опасны, так как их трудно обнаружить, удалить и устранить. Средства безопасности обычно работают в рамках операционной системы, и поэтому устройства, подвергшиеся вмешательству, сложно идентифицировать. Как только злоумышленники получают контроль над оборудованием или прошивкой, они могут полностью управлять устройством и видеть все данные, обрабатываемые на нем.
Рекомендации HP
По словам Бориса Балачева, главного технолога по вопросам безопасности и инноваций HP, управление безопасностью в условиях распределенной гибридной рабочей среды должно начинаться с уверенности в том, что устройства не подверглись вмешательству на низком уровне.
HP рекомендует организациям отслеживать соответствие конфигураций оборудования и прошивок на всех устройствах, безопасно управлять конфигурациями прошивок и использовать технологии платформенных сертификатов для проверки целостности оборудования.
Источник: TechRadar