微软、英特尔和高盛联手推出供应链安全计划

VSole2021-10-22 05:51:04

微软、英特尔和高盛将牵头在可信计算组 (TCG) 成立一个专注于供应链安全的新工作组。

在非营利性组织TCG的支持下,为可信计算平台如广泛使用的可信平台模块 (TPM) 开发、定义和推广开源和供应商中立行业标准和标准。TCG 拥有多个工作组,涉及云、嵌入式系统、基础设施、物联网、手机、PC客户端、服务器、软件栈、存储、可信网络通信、TPM和虚拟化平台等。

TCG认为恶意和假冒硬件特别难以检测,因为大多数组织没有这样的监测工具或内部知识。

考虑到这一点,该小组将专注于两个关键领域:

1) 提供确保设备的真实性

2) 帮助组织机构从网络安全攻击中恢复

TCG注意到短期来看可能解决方案的成本高昂,或者组织机构愿意支付的要少于击垮整个供应链造成的成本。

“近 20 年来,TCG 一直在引导行业采用安全计算的技术支持,包括物联网和嵌入式系统、PC和服务器、移动设备和存储的规范,”工作组联合主席兼负责人微软的软件开发工程师 Dennis Mattoon 说道。

TCG 表示,“由于所牵涉的阶段、组织机构和个体以及当前的安全方法基本是主观的而且要求人进行干预,因此硬件供应链的安全性难以保证。由于极其难以识别恶意和伪造的硬件,多数组织机构无法获得能够成功检测它们的工具、知识或专业技能。在供应链安全工作组的指导下,供应链安全防护人员能够更好地对抗网络威胁。”

 在Acronis 昨天发布的一份新报告称,53% 的全球组织在涉及供应链攻击时存在错误的判断,并且在不应该信任制造商和软件供应商的情况下信任他们。

其中印度和澳大利亚的IT经理对MFA技术的采用率最低,分别有50%和48%的受访者根本不使用它,或者只是在一定程度上使用。

报告还统计了整个亚太地区公司,今年遭遇网络攻击的情况,整体数量持续上升。

就攻击类型而言,新加坡的公司面临网络钓鱼攻击的频率最高占74%,其次是印度占58%, 澳大利亚占50.5%。

去年,新加坡50%的公司也面临恶意软件攻击,远高于全球36%的平均水平,其次是印度,占46%。

BlueVoyant 上周的另一份报告称,93% 的全球公司在过去一年中遭遇了与供应链相关的漏洞攻击。此外,从 2020 年到 2021 年,平均违规次数增加了 37%。  

在此期间,承认无法知道供应链中是否发生事故的人数从 31% 上升到 38%。

此外,虽然 91% 的受访者表示今年预算增加以帮助应对风险,但投资似乎没有产生影响。

“预算增加表明,公司意识到需要投资于网络安全和供应商风险管理。然而,一系列痛点表明,这项投资并没有达到应有的效果,”BlueVoyant 第三方网络风险管理全球负责人 Adam Bixler表示。

在过去的一年中,供应链风险非常明显,诸如SolarWinds 漏洞和勒索软件攻击 Kaseya 客户等知名活动凸显了对组织的威胁。

BlueVoyant 声称,组织必须将其第三方风险管理从静态调查问卷转变为持续监控和快速行动,以解决关键的新漏洞。

软件供应链
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
2022年8月1日,由悬镜安全、ISC、中国电信研究院共同编撰的《软件供应链安全治理与运营白皮书》于ISC互联网安全大会悬镜出品的“软件供应链安全治理与运营论坛”上正式发布。图1 《软件供应链安全治理与运营白皮书》正式发布Gartner分析指出,“到2025年,全球45%组织的软件供应链将遭受攻击,比2021年增加了三倍。”
软件开发商表示,计划投资安全代码审核及SBOM设计与实现。Cornell表示,如果他们能够充分应对这一风险,而且比竞争对手更迅速,那就意味着他们可以更快进入市场,更快开始为利益相关者创造价值。Cornell称,有了高管的参与,他们就会开始在预算分配中反映这一重点。Cornell表示,他们也拥有可以帮助生成SBOM的工具,可以将之提供给软件消费者,使其能够管理自身供应链风险。
VSole
网络安全专家