Międzynarodowe badanie potwierdziło, że wśród przedsiębiorstw rosną obawy przed atakami na łańcuchy dostaw i integralność sprzętu oraz oprogramowania układowego urządzeń.
Firma HP Wolf Security przeprowadziła je wśród 800 decydentów ds. IT i bezpieczeństwa (ITSDM). Badanie, którego główne wyniki opublikowała firma HP, pokazało, że firmy powinny skupić się na integralności sprzętu i firmware’u urządzeń, ponieważ tego typu ataki mogą się nasilać.
Kluczowe wnioski z badania:
- Prawie jedna na pięć (19%) ankietowanych organizacji twierdzi, że miała styczność z atakiem cyberprzestępców na fizyczne łańcuchy dostaw komputerów, laptopów lub drukarek. W USA liczba ta wzrasta do 29%.
- Ponad jedna trzecia (35%) wspomnianych firm uważa, że one same lub inne znane im firmy były ofiarą ataków na łańcuchy dostaw w celu wprowadzenia zainfekowanego sprzętu lub złośliwego oprogramowania układowego do urządzeń.
- 91% respondentów uważa, że cyberprzestępcy będą atakować fizyczne łańcuchy dostaw komputerów, laptopów lub drukarek w celu wprowadzenia złośliwego oprogramowania lub zainfekowania komponentów i oprogramowania układowego.
- Prawie dwie trzecie badanych (63%) uważa, że następny poważny atak będzie polegał na zainfekowaniu łańcuchów dostaw sprzętu w celu wprowadzenia złośliwego oprogramowania.
Jeśli cyberprzestępca włamie się do urządzenia na poziomie oprogramowania układowego lub sprzętowego, uzyska wgląd i kontrolę nad wszystkim
– Bezpieczeństwo systemowe polega na zachowaniu wzmożonej czujności w całym łańcuchu dostaw, począwszy od zapewnienia, że urządzenia są zbudowane z odpowiednich komponentów i nie zostały zmodyfikowane podczas transportu. Jeśli cyberprzestępca włamie się do urządzenia na poziomie oprogramowania układowego lub sprzętowego, uzyska wgląd i kontrolę nad wszystkim, do czego sprzęt jest wykorzystywany. Wyobraźmy sobie, jakie konsekwencje mogłoby to mieć w przypadku ataku na np. laptopa dyrektora generalnego – komentuje Alex Holland, Principal Threat Researcher w HP Security Lab.
– Tego rodzaju ataki są niezwykle trudne do wykrycia, ponieważ większość narzędzi bezpieczeństwa znajduje się w systemie operacyjnym. Co więcej są bardzo trudne do usunięcia i naprawienia, co stanowi dodatkowe wyzwanie dla zespołów ds. bezpieczeństwa IT – dodaje Holland.
Firmy obawiają się, że mogą być niedostatecznie przygotowane do minimalizowania zagrożeń związanych z łańcuchem dostaw
Biorąc pod uwagę skalę wyzwania nic dziwnego, że 78% specjalistów ITSDM twierdzi, że ich czujność w zakresie bezpieczeństwa oprogramowania i sprzętu w łańcuchu dostaw wzrośnie, ponieważ istnieje uzasadniona obawa, że cyberprzestępcy mogą próbować zainfekować urządzenia w transporcie.
Firmy obawiają się, że mogą być niedostatecznie przygotowane do minimalizowania zagrożeń związanych z łańcuchem dostaw. Ponad połowa (51%) specjalistów ITSDM niepokoi się, że może nie być w stanie odpowiednio zweryfikować, czy komputery, laptopy lub sprzęt i oprogramowanie sprzętowe drukarek zostały naruszone podczas transportu. Kolejne 77% twierdzi, że potrzebuje sposobu na weryfikację integralności sprzętu, aby zmniejszyć ryzyko manipulacji urządzeniami.
HP koncentruje się na dostarczaniu komputerów i drukarek z wiodącymi w branży zabezpieczeniami sprzętu i oprogramowania układowego
– Zarządzanie bezpieczeństwem w rozproszonym, hybrydowym środowisku pracy powinno zaczynać się od sprawdzenia, czy urządzenia nie zostały naruszone na niższym poziomie. Właśnie dlatego HP koncentruje się na dostarczaniu komputerów i drukarek z wiodącymi w branży zabezpieczeniami sprzętu i oprogramowania układowego, zaprojektowanymi, by umożliwić organizacjom zarządzanie, monitorowanie i korygowanie zabezpieczeń podczas całego okresu eksploatacji urządzeń – komentuje Boris Balacheff, Chief Technologist for Security Research and Innovation w HP Inc. Security Lab.
Mając na uwadze rosnące zagrożenie, HP Wolf Security opracowało listę zalecanych środków prewencyjnych dla klientów, by mogli proaktywnie zarządzać bezpieczeństwem sprzętu i oprogramowania układowego urządzenia, już od momentu jego wyprodukowania.
Zaliczają się do nich następujące działania:
- Przyjęcie technologii Platform Certificate zaprojektowanej w celu umożliwienia weryfikacji integralności sprzętu i oprogramowania układowego przy dostawie urządzenia.
- Bezpieczne zarządzanie konfiguracją oprogramowania sprzętowego urządzeń przy użyciu technologii, takich jak HP Sure Admin (dla komputerów) lub HP Security Manager (wsparcie). Umożliwiają one administratorom zdalne zarządzanie oprogramowaniem sprzętowym przy użyciu szyfrowania, z wykorzystaniem klucza publicznego, eliminując stosowanie mniej bezpiecznych metod opartych na hasłach.
- Wykorzystanie usług fabrycznych dostawców, aby włączyć konfiguracje zabezpieczeń sprzętu i oprogramowania układowego bezpośrednio w fabryce, takich jak HP Tamper Lock, Sure Admin, lub Sure Recover.
-
Monitorowanie bieżącej zgodności konfiguracji sprzętu i oprogramowania układowego urządzeń w całej flocie urządzeń.