<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟、英特爾和高盛聯手推出供應鏈安全計劃

    VSole2021-10-22 05:51:04

    微軟、英特爾和高盛將牽頭在可信計算組 (TCG) 成立一個專注于供應鏈安全的新工作組。

    在非營利性組織TCG的支持下,為可信計算平臺如廣泛使用的可信平臺模塊 (TPM) 開發、定義和推廣開源和供應商中立行業標準和標準。TCG 擁有多個工作組,涉及云、嵌入式系統、基礎設施、物聯網、手機、PC客戶端、服務器、軟件棧、存儲、可信網絡通信、TPM和虛擬化平臺等。

    TCG認為惡意和假冒硬件特別難以檢測,因為大多數組織沒有這樣的監測工具或內部知識。

    考慮到這一點,該小組將專注于兩個關鍵領域:

    1) 提供確保設備的真實性

    2) 幫助組織機構從網絡安全攻擊中恢復

    TCG注意到短期來看可能解決方案的成本高昂,或者組織機構愿意支付的要少于擊垮整個供應鏈造成的成本。

    “近 20 年來,TCG 一直在引導行業采用安全計算的技術支持,包括物聯網和嵌入式系統、PC和服務器、移動設備和存儲的規范,”工作組聯合主席兼負責人微軟的軟件開發工程師 Dennis Mattoon 說道。

    TCG 表示,“由于所牽涉的階段、組織機構和個體以及當前的安全方法基本是主觀的而且要求人進行干預,因此硬件供應鏈的安全性難以保證。由于極其難以識別惡意和偽造的硬件,多數組織機構無法獲得能夠成功檢測它們的工具、知識或專業技能。在供應鏈安全工作組的指導下,供應鏈安全防護人員能夠更好地對抗網絡威脅。”

     在Acronis 昨天發布的一份新報告稱,53% 的全球組織在涉及供應鏈攻擊時存在錯誤的判斷,并且在不應該信任制造商和軟件供應商的情況下信任他們。

    其中印度和澳大利亞的IT經理對MFA技術的采用率最低,分別有50%和48%的受訪者根本不使用它,或者只是在一定程度上使用。

    報告還統計了整個亞太地區公司,今年遭遇網絡攻擊的情況,整體數量持續上升。

    就攻擊類型而言,新加坡的公司面臨網絡釣魚攻擊的頻率最高占74%,其次是印度占58%, 澳大利亞占50.5%。

    去年,新加坡50%的公司也面臨惡意軟件攻擊,遠高于全球36%的平均水平,其次是印度,占46%。

    BlueVoyant 上周的另一份報告稱,93% 的全球公司在過去一年中遭遇了與供應鏈相關的漏洞攻擊。此外,從 2020 年到 2021 年,平均違規次數增加了 37%。  

    在此期間,承認無法知道供應鏈中是否發生事故的人數從 31% 上升到 38%。

    此外,雖然 91% 的受訪者表示今年預算增加以幫助應對風險,但投資似乎沒有產生影響。

    “預算增加表明,公司意識到需要投資于網絡安全和供應商風險管理。然而,一系列痛點表明,這項投資并沒有達到應有的效果,”BlueVoyant 第三方網絡風險管理全球負責人 Adam Bixler表示。

    在過去的一年中,供應鏈風險非常明顯,諸如SolarWinds 漏洞和勒索軟件攻擊 Kaseya 客戶等知名活動凸顯了對組織的威脅。

    BlueVoyant 聲稱,組織必須將其第三方風險管理從靜態調查問卷轉變為持續監控和快速行動,以解決關鍵的新漏洞。

    軟件供應鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    2022年8月1日,由懸鏡安全、ISC、中國電信研究院共同編撰的《軟件供應鏈安全治理與運營白皮書》于ISC互聯網安全大會懸鏡出品的“軟件供應鏈安全治理與運營論壇”上正式發布。圖1 《軟件供應鏈安全治理與運營白皮書》正式發布Gartner分析指出,“到2025年,全球45%組織的軟件供應鏈將遭受攻擊,比2021年增加了三倍。”
    軟件開發商表示,計劃投資安全代碼審核及SBOM設計與實現。Cornell表示,如果他們能夠充分應對這一風險,而且比競爭對手更迅速,那就意味著他們可以更快進入市場,更快開始為利益相關者創造價值。Cornell稱,有了高管的參與,他們就會開始在預算分配中反映這一重點。Cornell表示,他們也擁有可以幫助生成SBOM的工具,可以將之提供給軟件消費者,使其能夠管理自身供應鏈風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类