如何避免供应链遭受网络攻击

来源 :计算机世界 | 被引量 : 0次 | 上传用户:iloveyouguoran
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  犯罪分子和国家资助的黑客一直在寻找易受攻击的目标,导致对供应链的网络攻击也在持续增加。正如SANS研究所最近在一份关于供应链安全成功模式的报告中指出的那样,一些轰动性的事件表明了建立安全供应链并经常进行更新的重要性。
  ·去年4月,很多美国企业的外包商—印度Wipro公司的可信网络被攻破了,并被犯罪分子所利用,对这家印度公司的客户发动了网络攻击。
  ·去年5月,Adobe旗下的Magento电子商务平台以及7000多个商业应用程序中的其他第三方服务遭到攻击,导致Ticketmaster等多家公司的密码和其他敏感信息被盗。
  ·去年5月,一家第三方承包商向环球音乐集团(Universal Music Group)的内部服务器公开了敏感证书,导致存储在这些服务器上的敏感信息面临很大的风险。
  ·去年7月,英国信息专业委员会对英国航空公司(British Airways)处以2.3亿美元的罚款,占其2017年净销售额的1.5%,原因是该公司网站及其应用程序被恶意软件感染,导致大约50万名客户的敏感信息被转移到了恶意网站。
  该报告的作者、SANS新兴趋势主管John Pescatore解释道:“大约4年前,网络犯罪分子开始以供应链作为攻击重要目标的一种方式,供应链安全对于首席信息安全官而言变得更为重要了。”他说,供应链安全最近备受关注,原因是一些民族国家对供应链的攻击激起了媒体对这方面的兴趣。
  总部位于芝加哥的咨询公司Liberty咨询集团(LAG)负责人Armond ?aglar补充道:“犯罪分子越来越倾向于利用第三方供应商和分包商的漏洞,因为这些实体的防御措施往往形同虚设。”
  SANS报告研究确定了有效供应链安全项目的五个关键因素:

1.明确供应链安全责任人


  SANS的报告指出,在管理链中必须有人负责安全问题,涉及到供应链安全的决策一定是由高层做出的。这位关键人物可以是董事会成员、首席执行官、首席运营官、首席信息官或者采购主管。要培养这类责任人,首先要求首席信息安全官或者安全管理人员与管理层建立信任,然后与他们合作,而不能只是发布安全指令就算完成工作了。
  ?aglar指出,责任人应受到其上层决策者的信任,并且应该与其他相关高管平起平坐。他说:“如果没有这样的内部行政机制,当面临困扰很多业务部门的传统资源和预算限制问题时,一个合适的供应链项目可能会被归类为高成本项目,导致其风险缓解工作被搁置。”

  Webroot是一家保护计算机免受病毒、恶意软件和网络钓鱼攻击的软件制造商,该公司工程副总裁David Dufour补充说,不仅要有责任人,而且责任人必须是称职的,这一点非常重要。他解释说:“供应链安全的合适责任人应该对安全有深入的了解,但他们关注的重点不应仅以安全为中心。他们还必须考虑到业务因素,制订一个非常全面的流程。”
  SANS的Pescatore承认,对于安全状况比较成熟的大型公司来说,可能不需要一个责任人。他说:“大公司不需要像IT那样的责任人,其职责应由IT安全部门承担起来,证明他们如同业务部门那样,很快地实现供应链安全。否则,业务部门会说,‘我们宁愿承担风险,也不愿失去市场份额。’”

2.熟知自己的供应商


  报告解释说,任何成功安全项目的基础都是从资产管理、漏洞评估和配置控制开始的。报告指出,如果你不了解要保护的东西,那就无法保证其安全,即使你了解了情况,还必须能检测到风险态势何时发生了变化。
  报告接着指出,在供应链安全中,相应的是产品线管理。这意味着找到所有供应链合作伙伴——从一级合作伙伴到供应商扩展网络,并定期评估漏洞,检测暴露风险有什么变化。不过,这可能是一项艰巨的任务。
  自动威胁管理解决方案提供商Vectra网络公司的安全分析主管Chris Morales介绍说:“在一些企业中,采用一家新供应商就像人们使用信用卡那么简单,注册某项服务,就能为自己带来便利。企业每天都在做出类似的决定,但不包括安全部门的安全审计或者建议。”
  提供数字风险保护解决方案的数字影子公司(Digital Shadows)战略副总裁Rick Holland补充道,评估供应链是企业可以承担的风险管理工作中最具挑战性的一项工作。他解释说:“一家跨国企业的供应链中很容易就有1000多家公司。在数字化转型时代,很多供应链上都有SaaS供应商,他们比传统的本地供应商更容易被取代。其结果是一个不断演进的瞬态供应链。”
  Holland继续解释说:“更复杂的是,一家企业的并购活动越多,其供应链就越复杂。所有这些因素都导致供应链风险管理变成了一項艰巨的任务。”

3.扩展多供应链风险评估方法


  报告提醒说,通用的风险评估方法并不适用于大多数企业。报告解释道,为了支持业务响应需求并能够更持续地监控风险等级,可能需要结合使用各种方法——从快速的“第一眼”评估到详细、深入的评估等。
  报告继续指出,无论是在整体上还是在供应链管理方面,安全部门被忽视的一个普遍原因是“安全部门行动太慢”。报告解释说,业务部门通常要求业务经理能承受一定程度的风险,因为推迟上市的风险更大。报告指出,供应链安全计划应具备分层评估能力,以支持业务需求。
  网络安全服务提供商PerimeterX的安全拓展专员Deepak Patel说:“安全部门应了解业务以及促进业务增长的要素。他们应根据业务输入,对威胁进行优先级排序。”   Webroot公司的Dufour补充道:“很多安全部门的行动确实太慢了。这好有一比,他们实际上只需要一辆自行车去商店买饼干,但却建造了企业号星际飞船,要飞到别的太阳系去。”
  跨国网络安全公司Palo Alto网络公司负责安全运维的副总裁Eric Haller认为,“行动太慢”其实是计划不太好的一种迹象。他说:“这是安全部门参与过程太晚,没有整合业务部门需求的征兆。与业务部门建立合作伙伴关系,及早参与,并根据结果进行调整,这是避免业务放缓的最佳方式。”
  自动化是避免行动太慢的另一种方法。在总部位于英国的全球叫车服务公司Gett,因为部署了Panorays公司的自动化解决方案,从而解决了供应链安全问题。
  其首席信息安全官Eyal Sasson解釋道:“公司需要认识到一个新的系统已经到位,并且必须通过安全审查程序才能与供应商合作。”他继续解释说,“然而,在使用了我们实施的解决方案一个月之后,由于自动化解决方案的速度非常快,员工们并没有感觉到他们的过程中出现过小问题。该平台成为了整个供应商进入供应链过程中不可或缺的一步。”

4.扩展仪表盘,并向业务部门和IT经理报告


  报告建议使用供应链安全流程和工具,以可视化方式向非安全人员提供当前风险视图,使他们能够在决策中纳入风险信息。报告指出,应该将安全系统集成到任何现有的过程中,以便对供应商及合作伙伴的财务和生存能力风险进行评估。而如果没有安全系统,供应链安全报告的可视化样式或者可视化数据就应该与采购、物流和业务运维经理所熟悉的尽可能相似。
  LAG的?aglar说:“我们经常听到这种说法,但这确实是事实:安全不是IT问题。这是一个普遍的业务难题,需要企业所有相关方的接受和参与。”他继续说:“业务部门往往负责管理代表他们提供外包服务的供应商。各个业务部门使用仪表盘,可以针对风险较高的供应商生成有价值的数据,这些供应商在某些方面累积了很高的风险,需要采取行动了。”
  ?aglar补充说:“这可以让业务部门坚持采用某些技术或者管理控制措施,作为与供应商继续开展业务的条件,甚至作为重新谈判服务等级协议条款的手段。”

5.与供应商保持闭环


  报告解释说,制造商很早以前就知道,仅仅淘汰劣质供应商并不是成功实现质量控制计划的好方法。他们意识到他们必须“闭环”——提供反馈以鼓励所有供应商采用质量更高的流程。
  报告接着指出,供应链安全计划也是如此。一个有效的供应链安全计划必须包括针对供应商的反馈,以及以可视化的方式提供评估和评级结果,目的是纠正未解决的问题并从整体上推动改进。
  报告提醒企业领导人,当针对供应链合作伙伴的攻击取得成功时,客户会责怪企业,而不是供应链。报告指出,可以通过基本的安全环境防护措施来抵御针对供应链的大多数直接攻击,这是一个关键的基本因素。供应链安全计划应非常灵活,只有这样才能跟得上采购决策的规模和速度。
  报告补充说,好消息是,对于很多董事会和客户来说,他们认为供应链安全是重中之重。报告还指出,通过展示一种改进或者创建供应链安全计划的战略方法,安全管理人员能够获得必要的变革支持,从而更有效地提高供应链的安全性。
  John Mello为很多网络出版物撰写技术和网络安全方面的文章,曾任《波士顿商业杂志》和《波士顿凤凰报》的总编辑。
  原文网址
  https://www.csoonline.com/article/3449238/5-keys-to-protect-your-supply-chain-from-cyberattacks.html
其他文献
边缘上的人工智能:机器学习将成为主流,早期采用者得到了商业利益。  机器学习热得不能再热了。机器学习作为一种人工智能,使得计算机能够学习执行任务,进行预测,而不需要详细的编程,这一技术在众多的流行技术中非常火,但对于大多数企业而言仍然是有些遥远的概念。由于技术进步和新出现的体系架构,机器学习可能很快成为主流。  咨询公司德勤预计明年机器学习的使用和采用会大幅度增加。这在很大程度上是因为技术越来越普
中小企业喜欢裸机云提供商的原因在于,他们与提供商之间的车程不远。他们是希望数据中心就在自己附近。  与在虚拟化环境中运行的传统云提供商相比,裸机云提供商的几个特点让他们更具吸引力。裸机云提供商给了用户更多的控制权和硬件访问权、更高的性能,以及选择自己操作环境的能力。  市场研究机构Gartner的研究员Martin Blythe为我们带来了另一个有趣的角度。他认为,裸机云提供商对中小企业(SMB)
编译 Charles  IT供应商这一行总是处于不断变化中,合并、收购、新技术开发和云计算的发展对一些公司产生了巨大的影响——这些公司是寻求增强其技术基础设施的企业最具战略意义的合作伙伴。  在过去一年里,让我们看一下一些主要的技术合并和收购活动:微软收购了领英、Oracle收购了NetSuite、Broadcom收购了Brocade、惠普收购了Nimble Storage,以及戴尔收购了EMC。
随着新冠肺炎疫情的蔓延,首席信息官面临着前所未有的挑战。对于许多业务领导者而言,企业已经不可能再恢复到以前的状态,同时他们还要自上而下地思考企业需要从事的业务以及业务的运行方式。作为支持企业现代化的数字基础设施的主要负责人,首席信息官必须在要恢复道路上发挥重要作用,并在继续履行传统职责的同时寻找“下一个新常态”。  《IDC展望:2021年全球首席信息官日常工作事项预测》为首席信息官们提供了有关技
在以“求是、担当”为校训的郑州大学,一座充满科技感的建筑正拔地而起,这就是被称为“硅立方”的国家超级计算郑州中心。既是全国第七家也是首家  2019年4月19日,国家超级计算郑州中心获科技部批复筹建,是全国第七家批复建设的国家超级计算中心,也是科技部出台认定管理办法后批复筹建的首家国家超级计算中心。此前6个国家级超算中心分别在天津、济南、长沙、深圳、广州、无锡已建成。  据商建东介绍,国家超级计算
[摘要]保守派思想库的崛起,是20世纪60年代以来美国政治和社会中一个引人注目的现象。这一现象体现在保守派思想库在数量、资金规模、社会和政策影响力等方面确立起相对于自由派思想库和中间派思想库的明显优势。它是美国保守主义运动的直接后果和共和党长期执政的产物,也和保守派思想库本身积极扩大影响的策略以及非保守派思想库的相对衰落有关。  [关键词]保守派思想库,意识形态倾向,保守主义  [中图分类号]K7
空中客车公司面临的持续性挑战为我们展示了将应用科学中的学术性研究用于解决企业问题的潜在途径。  空中客车公司正在寻求将量子计算领域中最优秀的人才汇聚在一起,通过开展全年竞赛的方式推动航空设计、优化和建模工作。  竞争目标之一是找到量子计算可以在哪些领域超越传统高性能计算(HPC)。挑战分为五个方面,涉及飞机爬升优化、计算流体动力学、构建用于求解偏微分方程的量子神经网络、翼盒设计优化和飞机载荷优化。
自太延元年起,北魏的西域政策发生变化,中西交通开始恢复并相继出现三次高潮,愈到后来,中西交通的规模愈大。在景明元年以后,除了西域诸国,有97个国家和地区与北魏通使往来。其规模远超两汉,并启隋唐中西交通之盛,承前启后,影响深远。同时,考诸北魏的中西交通史,也可以看到,影响当时中西交通盛衰不定的主要因素在于,北方柔然以及沿途吐谷浑、高昌、高车、鄯善等国是否加以阻挠,中西交通每次高潮的到来与维持都以北魏
随着越来越多的企业通过设计理念来提供用户友好的产品和服务,设计思维成为数字化转型的关键所在。  什么是设计思维?  设计思维正成为数字化转型成功的主要因素。但是,设计思维到底是什么,引领潮头的首席信息官们该怎样利用其能力来提升业务价值?  Gartner称,设计思维从业人员通过观察和分析用户行为来洞悉他们的需求和想法。理想情况下,他们可以利用这些信息创建数字产品和服务,帮助他们获得并留住客户。  
[关键词]“天朝礼制体系”,东亚经济圈,发展,反思  [中图分类号]K3 F11[文献标识码]D[文章编号]0457-6241(2008)10-0005-08    整理者手记:东亚经济合作与经济一体化建设问题,是近年国内外官、商、学各界关注的热点。从当前世界发展的大势来看,走经济一体化道路是东亚国家的最佳选择。从古代“天朝礼制体系”,到今天的东亚经济圈经历了漫长的发展过程。回首历史,东亚各国有合