Prijetnje u opskrbnom lancu hardvera mogu oslabiti vašu infrastrukturu krajnjih točaka

Važnost sigurnosti opskrbnog lanca u IT infrastrukturi

Globalna IT infrastruktura postaje sve međusobno povezanija i ovisnija. Kao rezultat toga, operativna otpornost zauzima sve važnije mjesto na agendi glavnih direktora informacijske sigurnosti (CISO-a). Iako su organizacije poboljšale svoje upravljanje prijetnjama iz softvera, mnoge se bore s nedovoljnom vidljivošću i neadekvatnim alatima koji su potrebni za obranu od prijetnji manjih razina, koje se usmjeravaju na hardver i firmware. Ove slabosti predstavljaju prepreku postizanju otpornosti.

Kako napadi na opskrbni lanac mogu izgledati?

Napadi na opskrbni lanac mogu se manifestirati u različitim oblicima, uključujući:

  • Grupacije ransomware-a koje kompromitiraju infrastrukturu dobavljača.
  • Miješanje s hardverom i firmware-om uređaja.

Osim što ometaju rad, ovi napadi su posebno štetni jer potkopavaju osnovu hardverskih i firmware komponenti uređaja, često na načine koji su teški za otkrivanje i rješavanje. To rezultira time da softver i podaci ne mogu biti pouzdani s aspekta sigurnosti.

Regulatorne promjene vode ka jačanju sigurnosti opskrbnog lanca

Regulatori su započeli s jačanjem sigurnosti opskrbnog lanca. U Ujedinjenom Kraljevstvu uvedene su nove regulative za sigurnost IoT-a, dok se priprema Zakon o cyber sigurnosti i otpornosti kako bi se “proširio opseg regulative i zaštitili dodatni digitalni servisi i opskrbni lanci”. U Sjedinjenim Američkim Državama, Izvršna naredba 14028 ubrzala je razvoj sigurnosnih zahtjeva softverskog opskrbnog lanca za državnu nabavu, posebno uključujući firmware. Europska unija također uvodi nove zahtjeve za cyber sigurnost na svakom koraku opskrbnog lanca, počevši od softvera i usluga prema Direktivi o mrežnim i informacijskim sustavima (NIS2), a sve s ciljem osiguranja sigurnijeg hardvera i softvera.

Prepoznata potreba za fizičkom sigurnošću uređaja

Istraživanje HP Wolf Security-a pokazuje da 30% organizacija u Velikoj Britaniji tvrdi da su njihovi sustavi ili sustavi poznanika pogođeni državnim akterima koji su pokušali umetnuti zlonamjerni hardver ili firmware u računala ili pisače. Ovo ukazuje na potrebu za rješavanjem rizika fizičke sigurnosti uređaja.

Posljedice ne zaštite integriteta hardvera i firmware-a su velike. Uspješna kompromitacija na ovim nižim razinama može omogućiti napadačima neviđenu vidljivost i kontrolu nad uređajem. Površina napada koju otkrivaju hardver i firmware već godinama je meta vještih i resursom bogatih prijetnji, poput onih koje dolaze od država.

Primjeri napada firmware-a

Prijetnje iz firmware-a, iako složene i prikrivene, nisu toliko česte kao zlonamjerni softver koji cilja na operativni sustav. Neki primjeri uključuju:

  • LoJax iz 2018. godine, koji je ciljao UEFI firmware računala kako bi preživio reinstalacije OS-a i zamjene tvrdih diskova.
  • BlackLotus UEFI bootkit, dizajniran da zaobiđe sigurnosne mehanizme pokretanja i omogući napadačima punu kontrolu nad procesom pokretanja OS-a.

Sigurnost hardvera i firmware-a kao prioritet

Firme su također zabrinute zbog pokušaja miješanja s uređajima u transportu, a mnoge prijavljuju da su zapravo ‘slijepe’ i nelikvidne u otkrivanju i zaustavljanju takvih prijetnji. Prema anketi, 75% britanskih organizacija istaknulo je potrebu za verifikacijom integriteta hardvera kako bi smanjili rizik od miješanja s uređajem.

Zaključak: Jačanje cijelog opskrbnog lanca

Posljednjih godina, IT timovi su napredovali u upravljanju i praćenju sigurnosne konfiguracije softvera uređaja te poboljšavaju svoju sposobnost praćenja porijekla softvera i jamstva opskrbnog lanca. Sada je vrijeme da se ista razina zrelosti donese u upravljanje i praćenje sigurnosti hardvera i firmware-a tijekom cijelog životnog ciklusa krajnjih uređaja.

Na kraju, sigurnost krajnjih uređaja ovisi o snažnoj sigurnosti opskrbnog lanca, a to počinje osiguranjem da su uređaji, bilo računala, pisači ili bilo koji oblik IoT-a, izgrađeni i isporučeni s namijenjenim komponentama. Organizacije bi se trebale sve više fokusirati na osiguranje temelja hardvera i firmware-a svojih krajnjih uređaja kroz upravljanje, praćenje i sanaciju sigurnosti hardvera i firmware-a tijekom životnog vijeka bilo kojeg uređaja u svom flotu.

Ako vas zanimaju daljnje informacije o cyber sigurnosti, istražite najbolji online tečaj iz cyber sigurnosti koji smo ponudili.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

AWS S3 značajka iskorištena od strane ransomware hakera za enkripciju spremnika

Next Post

CISA savjetuje agencijama da odmah zakrpe BeyondTrust grešku

Related Posts