Угрозы в цепочке поставок оборудования могут ослабить вашу конечную инфраструктуру

Угрозы в цепочке поставок оборудования могут ослабить вашу конечную инфраструктуру Угрозы в цепочке поставок оборудования могут ослабить вашу конечную инфраструктуру

Глобальная ИТ-инфраструктура становится все более взаимосвязанной и взаимозависимой. В результате устойчивость операций находится в числе приоритетов для руководителей информационной безопасности. Несмотря на то, что организации улучшают свои методы борьбы с программными угрозами, многие испытывают трудности с невидимостью и недостаточными инструментами для защиты от более низкоуровневых угроз, направленных на аппаратное и прошивочное обеспечение, что препятствует устойчивости.

Атаки на цепочку поставок могут иметь различные формы: от групп вымогателей, нарушающих инфраструктуру поставщиков, до вмешательства в аппаратуру и прошивку. Эти атаки наносят серьезный ущерб, поскольку подрывают основы аппаратного и прошивочного обеспечения устройств, зачастую сложно обнаруживаемым и устраняемым образом, что приводит к невозможности доверять безопасности программного обеспечения и данных.

Реклама

Регуляторы начали активные действия для усиления безопасности цепочки поставок. Великобритания разработала новые правила кибербезопасности для IoT и разрабатывает Закон о кибербезопасности и устойчивости, чтобы «расширить регулирование для защиты цифровых услуг и цепочек поставок». В США исполнительный указ усилил разработку требований к безопасности цепочки поставок программного обеспечения для государственных закупок, включая прошивку. ЕС вводит новые требования к кибербезопасности на каждом этапе цепики поставок, начиная с программного обеспечения и услуг и заканчивая устройствами, чтобы гарантировать безопасность аппаратного и программного обеспечения.

Исследование HP Wolf Security показали, что 30% организаций в Великобритании заявляют, что они или их коллеги пострадали от действий, поддерживаемых государством, направленных на внедрение вредоносного аппаратного или прошивочного обеспечения в ПК или принтеры, что подчеркивает необходимость решения вопросов безопасности физических устройств.

Последствия атак на оборудование и прошивку

Неудача в защите целостности аппаратного и прошивочного обеспечения конечных точек может иметь значительные последствия. Успешный взлом на этих низкоуровневых уровнях может дать злоумышленникам беспрецедентный контроль над устройством. Опытные и хорошо оснащенные угрозы, такие как государственные акторы, на протяжении многих лет использовали этот вектор как тихую опору под операционными системами. Однако с понижением стоимости и снижения навыков, требуемых для таких атак, эта возможность становится доступной и другим злонамеренным лицам.

Из-за скрытности и сложности угроз, направленных на прошивку, реальные примеры встречаются реже, чем угрозы, направленные на операционные системы. Примеры включают LoJax, который в 2018 году атаковал прошивку UEFI PC для выживания после переустановки ОС и замены жесткого диска на устройствах без защиты. Более недавно, загрузочный комплект BlackLotus UEFI был разработан, чтобы обойти механизмы загрузочной безопасности и дать злоумышленникам полный контроль над процессом загрузки ОС. Другое вредоносное ПО UEFI, такое как CosmicStrand, может запускаться до ОС и мер безопасности, позволяя злоумышленникам сохранять присутствие и облегчать управление и контроль над заражённым компьютером.

Фирмы также обеспокоены попытками вмешательства в устройства в процессе транспортировки, при этом многие сообщают о неспособности обнаруживать и предотвращать такие угрозы. 75% организаций в Великобритании заявляют, что им необходим способ проверки целостности аппаратного обеспечения для смягчения угрозы вмешательства в устройства.

Развитие подхода к безопасности аппаратного и прошивочного обеспечения конечных точек

За последние годы ИТ-команды научились лучше управлять и мониторить программную безопасность устройств, улучшая умение отслеживать происхождение ПО и обеспечение цепочки поставок. Сейчас настал момент для достижения аналогичного уровня зрелости в управлении и мониторинге аппаратного и прошивочного обеспечения на протяжении всего жизненного цикла конечных устройств.

Организации могут начать с выполнения следующих шагов:

  • Безопасное управление конфигурацией прошивки на протяжении всего жизненного цикла устройства с использованием цифровых сертификатов и криптографии с открытым ключом. Так администраторы смогут удаленно управлять прошивкой и устранить аутентификацию на основе слабых паролей.
  • Использование заводских сервисов производителей для обеспечения надежной конфигурации безопасности аппаратуры и прошивки с завода
  • Применение технологии сертификации платформы для проверки целостности аппаратного и прошивочного обеспечения после доставки устройств
  • Мониторинг текущего соответствия конфигурации аппаратного и прошивочного обеспечения на всех устройствах в парке — это непрерывный процесс, который должен оставаться актуальным, пока устройства используются.

В конечном итоге безопасность конечных устройств зависит от надёжной безопасности цепочки поставок, которая начинается с гарантии того, что устройства, будь то ПК, принтеры или IoT-устройства, собраны и доставлены с использованием тех компонентов, которые предполагались с самого начала. Поэтому организации должны сосредотачивать внимание на обеспечении безопасности фундаментальных аппаратных и прошивочных основ своих конечных точек путем управления, мониторинга и исправления уязвимостей в системе безопасности аппаратного и прошивочного обеспечения на протяжении всего жизненного цикла любого устройства в их арсенале.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама