0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何保护您的易受攻击的供应链免受网络安全风险和攻击

星星科技指导员 来源:嵌入式计算设计 作者:Dr. Tat Chan 2022-10-21 11:19 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

传统的供应链安全解决方案缺乏复杂性和范围,无法在链中的每个层和环节上解决此类威胁,从而留下了一个巨大的漏洞来保护供应链免受日益严重的网络威胁。

供应链的领导者和提供商需要了解他们当前的安全漏洞所在,以及他们需要投资的地方,以避免网络攻击,以及潜在的永久性安全和声誉风险。

链条中的薄弱环节

供应链是一个自然而然的目标,因为它包含许多不同的活动、人员、实体、信息和资源。链中的链接越多,攻击的机会就越多,特别是如果这些链接仍然容易受到攻击。

仅在过去一年中,我们就目睹了上述SolarWinds软件开发攻击,多次APT41(双龙)攻击窃取凭据并将恶意软件插入制造产品,甚至对富士康墨西哥工厂的勒索软件攻击。这涉及被盗的未加密文件,受损的加密服务器和已删除的备份数据。

安全性不当的供应链是一个非常脆弱的弱点,其中软件和其他数字信息(例如设备身份)可能会受到损害,替换或复制,以进行欺诈,损害用户隐私,或者在某些情况下甚至危及国家安全。

保护证书、凭据和代码

一个非常脆弱的安全问题领域是个人消费电子产品。其中许多产品(包括手机、平板电脑、电缆调制解调器、路由器、IoT 设备和数字娱乐设备)都预安装了用于保护私人用户信息的数字证书。除了数字交易中的内容和服务提供商信息之外,所有这一切都是如此。但是,即使在部署产品之后,这些证书中的任何一个的单个妥协都可能构成整个供应链的妥协。

这些设备的生产过程特别容易受到数字证书的大规模利用,并且随着许多供应链的彻底全球化,制造商可以从多个方向预测这些攻击。传统的工厂环境往往受到自然界的严格控制,可能无法充分保护加密材料。

此外,制造过程中的简单安全程序可能容易受到攻击。一个常见示例是复制和备份数据和代码。无论是有意还是无意,这都可能导致复制独特的数字身份 - 这是一个非常严重的安全违规行为。

凭据交付系统必须确保安全凭据不容易受到网络攻击,并且不会安装到多个设备或应用程序中。管理设备证书和凭据是供应链安全的关键要素。

确定安全配置的优先级

为了安全地管理数字证书和凭据,供应链配置架构必须全面,涉及多层加密和完整性检查,以确保整个供应链保持安全 - 即使特定网络节点或加密层受到损害。

安全团队必须整合一个框架,其中包括广泛使用硬件安全模块、加密令牌、多层加密和端到端反克隆措施,这些措施可以扩展到整个全球基础架构。

寻找合适的解决方案

康普已经建立了一个托管解决方案。安全凭证配置的系统体系结构考虑到了这些元素,优先将密钥生成、PKI 服务器(具有硬件安全性的关键服务器)以及将软件开发工具包 (SDK) 直接集成到制造设备的软件和固件中。

在这样的架构中,需要注意的关键要素是将多层安全作为纵深防御策略的一部分,确保在任何一层发生故障时提供故障保护。在设置自己的系统或与供应商合作时,请确保解决方案包含此多层策略,无论是反克隆措施,还是在短时间内扩展到数百万个新数字标识的灵活性(或者理想情况下,两者兼而有之)。

凭借正确的意识,以及正确的技术、托管服务和经验丰富的安全专家团队,服务提供商可以确保其固有的易受攻击的供应链不会成为网络犯罪的受害者。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    13

    文章

    10093

    浏览量

    90856
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    北斗智联荣获ISO/SAE 21434汽车网络安全流程认证

    近日,全球性技术咨询服务机构TÜV NORD向北斗智联科技有限公司(简称“北斗智联”)颁发了ISO/SAE 21434汽车网络安全流程认证证书。该认证标志着北斗智联已建立覆盖产品全生命周期的网络安全风险管理体系,为智能座舱、智能
    的头像 发表于 11-30 16:24 498次阅读
    北斗智联荣获ISO/SAE 21434汽车<b class='flag-5'>网络安全</b>流程认证

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    屏障”退化为普通的“网络节点”。 静默渗透风险:静默渗透使攻击者能够长期潜伏于内网而不被察觉。这种“隐身”状态为其进行横向移动、权限提升和数据窃取等后续攻击提供了极大便利,显著提升了
    发表于 11-17 16:17

    工业互联网架构的安全层是如何保障网络安全

    :构建安全域隔离 工业网络分区 纵向分层 :将工业网络划分为生产控制层(如PLC、SCADA)、企业管理层(如ERP、MES)和外部网络层(如互联网、
    的头像 发表于 10-18 09:41 223次阅读

    OEM 必须投资供应链网络安全最佳实践

    作者: Hailey Lynne McKeefry 全球几乎所有行业都成了网络犯罪分子的目标。潜在收益包括金钱、计算能力以及企业和客户数据。电子产品供应链尤其脆弱,因此网络安全应该成为我们大家
    的头像 发表于 10-02 16:38 1316次阅读
    OEM 必须投资<b class='flag-5'>供应链</b><b class='flag-5'>网络安全</b>最佳实践

    电商API安全最佳实践:保护用户数据免受攻击

    。本文将系统介绍电商API安全的最佳实践,帮助您保护用户数据免受常见攻击。文章结构清晰,分步讲解关键措施,确保内容真实可靠,基于行业标准如OWASP API
    的头像 发表于 07-14 14:41 414次阅读
    电商API<b class='flag-5'>安全</b>最佳实践:<b class='flag-5'>保护</b>用户数据<b class='flag-5'>免受</b><b class='flag-5'>攻击</b>

    洞察分享 在万物互联的时代,如何强化网络安全,更有效地保护工业基础设施?

    随着工业系统的互联互通不断加深,网络攻击的范围和类型也在持续增加,关键基础设施正面临更高的风险暴露。在这样的背景下,SCADA系统不再只是监控工具,更是安全体系的一环。一文带你了解SC
    的头像 发表于 06-19 10:56 522次阅读
    洞察分享 在万物互联的时代,如何强化<b class='flag-5'>网络安全</b>,更有效地<b class='flag-5'>保护</b>工业基础设施?

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 733次阅读

    揭秘工业网络安全

    随着数字连接技术的普及,带宽不断提升,从工厂车间到生产流程的每个角落都能实时访问更深层次的信息。然而,这种技术红利也带来了日益严峻的网络安全风险。新型工业以太网技术基础设施通过为每个节点分配IP地址并移除网关设备,极大地简化了系统架构,因此,
    的头像 发表于 05-17 11:17 872次阅读
    为<b class='flag-5'>您</b>揭秘工业<b class='flag-5'>网络安全</b>

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全威胁。
    的头像 发表于 04-10 09:59 755次阅读

    Lansweeper:强化网络安全与资产管理

    使用 Lansweeper 全面了解的 IT 资产清单 保护任何东西的第一步是知道你拥有什么 全可见性 发现甚至不知道的资产并消除盲点。 风险缓解 通过审计预防措施预测潜在的
    的头像 发表于 02-19 13:59 1007次阅读

    探索国产网络安全整机,共筑5G时代网络安全防护线

    由于现代5G时代的快速发展,黑客攻击、信息泄露、网络诈骗以及病毒软件入侵等网络安全问题也随之浮出水面,为防止这类问题的发生,使用网络安全整机就成为了我们必不可少的防护手段之一。
    的头像 发表于 02-08 08:47 837次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS攻击,已成
    的头像 发表于 02-07 14:39 612次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起<b class='flag-5'>网络安全</b>防线?

    华纳云企业建立全面的网络安全策略的流程

    照规定操作。定期对员工进行网络安全培训,提高他们识别和防范网络威胁的能力。 确保数据中心和服务器的物理安全,包括访问控制和监控系统。通过网络隔离和分段减少潜在的
    的头像 发表于 12-31 15:12 748次阅读

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 836次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 762次阅读