警惕供应链攻击,当心第三方风险!

来源 :计算机世界 | 被引量 : 0次 | 上传用户:kxlzyc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  供应链攻击也被称为价值链或第三方攻击,攻击者利用有权访问企业系统和数据的外部合作伙伴或提供商入侵企业的系统。随着越来越多的供应商和服务提供商开始接触到敏感数据,企业的攻击面在过去几年里发生了重大变化。
  由于攻击类型是新的,加之公众对威胁的意识不断增强和监管部门加大了监管力度,与供应链攻击相关的风险意识并没有提升。与此同时,为了制造一个“完美风暴”,攻击者比以前有了更多的可用资源和工具。
  供应链攻击的示例与范围
  由供应商导致的重大网络泄密事件从来都没有停止过。2014年美国零售巨头塔吉特(Target)的大规模数据泄露事件是由HVAC(供热通风与空气调节)厂商在安全方面的疏忽所导致的。美国知名征信机构Equifax去年将其出现的严重数据泄漏事件归咎于所使用的外部软件带来漏洞,他们还将网站上出现恶意下载链接的情况归咎于另一家厂商。
  此外,还有“天堂文件”事件曝光了大约1300万份详细介绍了知名公司、政治人物、社会名流如何进行离岸避税的文件。源头是什么?和前年的“巴拿马文件”事件一样,法律事务所成为了最薄弱的一环。
  这些并不是孤立的事件。据安全研究机构Ponemon Institute去年秋季的调查显示,56%的机构曾经出现过因供应商导致的数据泄露。在每家机构中,有权访问其敏感数据的第三方厂商的平均数量由378家增长到了471家。这个数字可能有点低。仅35%的公司有共享他们敏感数据的所有第三方厂商的名单。
  仅18%的公司表示他们知道这些厂商是否在与其他供应商共享自己的信息。这是一个问题,因为用户并不关心是公司的供应商还是公司本身泄露了数据。
  更糟糕的是,在供应关系终止后风险并不会随之消失。Domino’s Australia在去年秋季出现了一个安全漏洞,一家前供应商的系统泄露了客户姓名和电子邮件地址。Prevalent公司第三方策略资深主管Brad Keller 称:“我所看到的大部分合同对于如何管理供应关系终止程序都缺乏详细的规定。”
  与此同时,监管部门也正在加大对第三方风险的关注力度。去年,纽约州金融监管部门开始要求在当地开展业务的金融公司要确保其供应商在网络安全防护上也要达标。
  欧洲也将采取相同的举措。根据《通用数据保护条例》(GDPR),所有从欧洲收集个人信息的公司都要遵守该条例。GDPR的处罚金额非常大,最高可达受罚者全球营收的4%。
  Thales e-Security的策略与营销副总裁Peter Galvin指出,第三方风险监管目前仍然处于起步阶段,许多公司对这些风险都没有很好的处理办法。“金融公司已经習惯了这些,并为此做了许多准备。但是许多公司并不理解这些风险,我们将看到数据泄露事件变得越来越多,同时也将会看到更多的相关法律诉讼。”
  专家预计更多的监管部门将开始要求公司采取更多措施来应对第三方风险。Focal Point Data Risk的数据隐私实践主管Eric Dieterich 称:“我们已经看到这是一个大趋势。”
  隐藏在硬件和软件供应链中的风险
  几乎每家公司都会使用外部软件和硬件。得益于开源经济的兴起,人们不再需要从零开始自己开发所有的技术。但是这种思维模式存在着巨大的风险。所有采购的设备和下载的应用都需要经过审查,对其中存在的潜在安全风险进行监测并及时更新所有的补丁。
  Flashpoint Intelligence的研究人员在4月份称,犯罪分子正加大力度攻击流行的开源Magento电子商务平台,暴力破解密码以获得信用卡记录以及安装带有后门的恶意软件。
  研究人员发现了至少1000个存在隐患的Magento管理面板,并指出不法分子自2016年以来对存在于深网和暗网上的该平台的兴趣一直未曾减弱过。此外,Powerfront CMS和OpenCart也引起了不法分子的极大兴趣。
  去年,Magento社区版的一个CSRF漏洞导致了20万个在线零售商信息被曝光。由于泄露的数据库包含了敏感的客户信息,如果被利用的话,那么这一漏洞将导致整个系统受到威胁。由于Magento商业版共享了相同的底层代码,因此企业运营也将会受到影响。
  不仅是公司自己的数据存在风险,如果存在漏洞的软件或硬件组件被嵌入到产品中还将可能带来一系列的安全问题。存在安全后门的计算机芯片、没有高强度认证的摄像头或是存在问题的软件将会导致重大损失。例如,心脏出血漏洞影响了数百万的网站和移动设备,以及由甲骨文、VMware和思科等知名厂商提供的软件。
  思科全球价值链首席安全官Edna Conway 称:“我们担心被操纵,担心被网络间谍入侵,担心被破坏,政府和行业层面也是如此。”例如,硬件或软件产品会在供应链的某处被故意篡改或是被假冒产品替代。
  Conway指出,思科还担心由于第三方数据泄露导致其机密信息或敏感的知识产权受到损害。“我们正致力于提供能够以设计的运行方式运行的解决方案。如果客户不满意或是声誉受损,那么会影响到一些根本性的东西。值得信任这一因素是必不可少的,同时声誉也是值得信任这一因素本身所蕴含的商业价值。”
  许多公司都制定有供应商必须达到的质量标准。思科在安全方面也采取了相同的措施。“针对第三方提供的定制产品和服务,我们的部署方法允许我们对遵守思科价值和目标的第三方生态系统中的成员建立起不同的容忍程度。一旦有了容忍度,你就能衡量他们是高于还是低于容忍度。如果他们低于容忍度,我们会一起坐下来并探讨如何共同解决这一问题。”
  云提供商安全风险
  单一而简单的组织机构已经被数字化生态系统所取代,从单个应用到整个数据中心在内的所有东西都迁移到了云提供商那里。CyberGRX的首席执行官Fred Kneip称:“我们必须要保护的东西都远离了我们的环境。黑客非常狡猾,他们会找到一条抵抗程度最低的入侵路径。”   Kneip称,目前甚至连硬件也具备了云功能。“用于自动连网的物联网连接工具中的默认设置会向制造商发送诊断数据,以便制造商进行预见性维护。这听起来很不错,但是这同时也为我们的整个环境撕开了一个口子。”
  专业服务公司可能更缺乏安全防护
  安全厂商CrowdStrike的EMEA区工程销售主管John Titmus称:“安全性实际上是最薄弱的环节。供应链攻击正越来越广泛,越来越频繁且越来越复杂。我们要理解这些风险的本质,并围绕这些风险制定一个安全路线图。”
  去年夏天,美国共和党全国委员会所聘用的市场营销公司Deep Root Analytics泄露了2亿多名投票者的个人数据。据Deep Root Analytics在LinkedIn上的简介显示,该公司规模不大,只有不到50名员工。在这起事件中,Deep Root Analytics意外地将数据放在了能够被公众访问的服务器上。
  规模更大的服务公司也会出现漏洞。导致600多万条用户记录泄露的Verizon数据泄露事件是由用户服务分析提供商Nice Systems造成的。该公司将6个月的客服电话记录,包括账户和个人信息都放在了公共的亚马逊S3存储服务器上。
  Nice的介绍显示,该公司拥有3500名员工,为《财富》100强排行榜中85%以上的上榜公司提供着服务。与拥有超过25万员工的德勤会计师事务所相比,Nice的规模实在太小。然而,在去年9月份,德勤会计师事务所承认黑客成功入侵了其部分优质客户的电子邮件和机密计划。据报道,由于管理员账户对访问控制存在漏洞,导致攻击者成功获取了访问权限。
  卡巴斯基实验室首席安全研究员Kurt Baumgartner 称:“如果我们看到攻击者为了到达最终要攻击的目标而越来越多地以供应侧公司作为跳板展开攻击,我们一点也不会感到吃惊。”
  如何管理第三方风险:首要步骤
  对第三方网络安全风险的适度监管会带来比仅进行合规监管更多的好处。据波耐蒙报告显示,这一举措真正降低了发生数据泄露的可能性。该研究报告的赞助公司Opus Global的创新与联盟副总裁Dov Goldman称:“我们可以将发生数据泄露的可能性降低20个百分点。”
  尤其是,如果公司对所有供应商的安全和隐私策略进行了评估,那么发生数据泄露事件的可能性将会由66%下降至46%。Goldman补充道,这一举措要将所有的供应商都包括在内。
  Goldman 指出,“合作规模大并不一定代表风险最大。”最大的供应商可能已经在适当的位置部署了复杂的网络安全防护措施。“但是如果看一下规模较小的供应商,他们可能没有与大供应商相同水平的网络安全控制。”
  一旦公司搞清楚了所有的厂商,知道哪些厂商有权访问他们的敏感数据,那么他们可以找到许多工具来帮助评估自己的安全水平。云安全公司Evident的首席执行官Tim Prendergast举例称,一些公司已经将安全性放到了与供应商签订的服务等级协议当中。
  他称:“我们正看到一种从要求提供商表明他们安全的承诺到提供相应协议的趋势。公司要求提供商对他们的合作伙伴也要执行相同的控制权限。我们看到许多这类合同正大量涌現。”
  厂商可能会被要求进行自我评估,允许客户进行参观和审查,或是购买网络安全保险。有时候,一个更为全面彻底的评估是必要的。Kudelski Security的研究主管Ryan Spanier称:“我们已经看到许多公司在对他们的服务提供商进行审查。我们与之合作的一个大型金融机构要求对我们进行审查,并派人到我们的公司现场进行渗透测试,查看数据存储位置和防护措施。”
  尽管如此,一些规模较小的客户可能并没有这样的能力。“他们只需要提供第三方审查的证明,查看结果并进行评估。在继续进行合作之前,他们会被要求解决存在的隐患。你还可以选择自己了解的安全防护措施较为完善的公司,但是这样一来事情会变得非常困难,因为目前这样的公司并不多。”
  此外,市场上还出现了一些专门提供安全考评的组织机构。例如,BitSight Technologies 和SecurityScorecard会对外部厂商展开评估,对其网络抵御攻击的安全程度进行打分。
  在更深层次的评估方面,德勤和CyberGRX已经合作展开审查和不间断的评估,通过关注厂商的内部策略和流程,使得厂商不必再对他们的每个客户分别进行回应。Aetna 的首席安全官Jim Routh 称:“公司目前需要将第三方网络风险作为应进行持续管理的业务风险对待。” CyberGRX Exchange使得所有的公司都能够采取这种方式。
  一些金融财团也在做相似的事情。去年11月,美国运通、美国银行、摩根大通和富国银行合作创建了一个名为TruSight的厂商评估服务。去年6月,巴克莱银行、高盛集团、汇丰银行和摩根士丹利宣布他们将参与由IHS Markit推出的Know Your Third Party(了解第三方)风险管理方案。
  Routh称,第三方风险管理如今需要一些新的方法。“新的方法要让公司能够了解风险隐藏在数字生态系统中的何处,并根据这些风险能够有针对性地调整控制权限以及与第三方合作修复并化解这些风险。”
其他文献
成功建立了快速、稳定软件发布DevOps文化的企业通常依靠内部开发者平台(IDP)来部署代码。那么什么是“IDP”,怎样才能构建起来呢?  随着云计算、容器化、DevOps和微服务架构成为现代应用程序开发的构建模块,对于内部软件开发部门来说,越来越重要的是需要一种简单的方法来管理这些资源。  谷歌、Netflix和亚马逊等很多精英工程企业认为,内部开发者平台(IDP,Internal Develo
数据库是现代计算机架构的核心底层软件,其重要性不言而喻,而底层软件的革新往往最具挑战性,数据库行业鲜有大的波澜,以至于Oracle能长久占据统治地位,直到2010年,云计算兴起掀开了故事新的一页。  “云数据库的发展,目前正在经历从第一阶段‘数据库上云’,即从数据库到云数据库,到第二阶段‘从云数据库到云原生数据库’的变革,”腾讯云副总裁李纲指出。  2020年的最后几天,腾讯云统一旗下自研数据库品
摘要 战后中间知识分子顺应社会民主主义的世界潮流,欲在中国实现以政治、经济双重民主为主要内容的社会民主主义理想。然而其理想的实现,在当时的国际、国内环境下实具有客观上的难度。美苏二元对立的冷战格局的逐渐形成,很大程度上限制了落后国家自由选择发展道路的可能性。而中国在政治上,形成了一党政治当道的独特环境,不具备实行欧美式民主宪政所需的政党政治环境;在经济上,大地主、大资产阶级的政权性质决定了国民政府
19世纪末以来,秦至清的帝制时代的中国政体为专制政体、皇帝为专制皇帝的论断影响广泛,流行不衰,并成为中国史研究的基本观点之一。从思想史的角度对这一说法产生、传播的历史及其后果加以分析,这一论断并非科学研究的结果,而是亚里斯多德以来的西方人对东方的偏见。18世纪时个别西方思想家开始以此来描述中国,19世纪末以后经由日本广为不同立场的中国知识分子所接受,并通过辞书与历史教科书渗透到大众中,罕有质疑者。
[摘要]报纸杂志承载着对历史现实的记录,是历史学研究的重要文献。民国时期创刊的天津《北洋画报》是当时天津办刊时间最长、影响最大的画报,是研究民国天津城市化进程与消费文化的重要文献。本文依据画报史料,从消费空间、生活范式、消费时尚等方面重构民国天津市民的消费文化空间。  [关键词]北洋画报,民国天津,消费文化  [中图分类号]K26 [文献标识码]A [文章编号]0457-6241(2011)14-
[摘要]演1621年,明使刘鸿训与杨道寅颁熹宗即位诏于朝鲜,在明代后期中朝交往中,具有重要地位。《辛酉皇华集》中的唱和诗文,显示出明与朝鲜宗藩关系的主从地位。此次使行,不但重启从登州登陆的海上贡道。而刘鸿训之贪墨,也给朝鲜接待明使开了新例,留下恶名,引起《光海君日记》的大肆批评,在中国民间亦演绎成一个神话故事,极具反讽意味。《皇华集》乃是宗藩关系下明代中朝间政治外交的体现,《光海君日记》则是朝鲜王
遗留系统及其复杂性可能使企业很难实现敏捷性,但并非不可能实现。本文介绍了企业实现敏捷性所能采取的5个步骤。  新冠疫情已迫使许多企业迅速转向远程工作方式,重新思考它们如何以过去无法设想的方式为客户提供服务、构建新的商业模式、增强技术能力、组建多学科团队,并扩大合作和联盟。如今,企业需要在不断变化的客户需求和持续的经济不确定性所影响的环境下,弄清楚如何保持这种势头,并保持取得的速度和敏捷性。  对于
分析已从一项可有可无的功能变成一项必不可少的功能,在不断发展壮大的SD-WAN领域更是如此:为了应对威胁和不断变化的网络状况,快速获取大量数据显得越来越重要。  IDC的网络基础架构副总裁Rohit Mehra说:“现在要让SD-WAN发挥作用,并实现自动化和智能属性,就需要实时洞察力,这种洞察力通常由许多解决方案现在提供的可见性和分析工具来提供——这种解决方案作为集成方案来提供,或者通过第三方或
两性关系是人类社会的基本关系之一,是文明存在的基础。在中国古代思想家们看来,两性关系是孕育一切人伦的原生地,两性关系的状态如何,牵涉到整个人伦秩序的稳定,因此历代对与两性关系相关的婚姻家庭问题都比较重视,故此对两性关系的研究就成为我们窥探一个时代风貌的有效切入点,而且“正确的理解并充分地解释在不同历史时期两性关系的变化,是妇女史的主要课题之一”,故两性关系研究也有益于深化对妇女史的认识。陕西人民出
期待了很久,《美国外交思想史(1775~2005)》终于付梓面世了。当该书作者之一王玮教授把这部50余万言的大作送到笔者的手上时,我隐约感到了它在学术上的厚重。迫不及待地打开,从导言读起,恢宏的气势,迭出的新见,流畅的文笔吸引着我,使我欲罢不能,只得一口气读完。掩卷之余,遐思万千,突出的一点是我更加确信自己最初感觉的正确——此书完全称得上一部学术力作、学术精品,它的出版是近年来我国美国外交史学研究