TA的每日心情 | 怒 2022-12-10 15:15 |
|---|
签到天数: 83 天 [LV.6]常住居民II
|
网络钓鱼、DNS欺骗
+ T$ ]" o7 t- d. j% A# B" [" M5 p- L( p: W
勒索软件、MITM攻击
, ~# f) m/ e( ?" n8 \$ i4 u) a% ]) W1 [! l5 u9 |& c
在这个网络环境" p( I& L1 L+ ^% ?0 U1 Q7 U
6 h+ o: C [' B+ k& y' Y% ~) e 风声鹤唳的时代4 M3 ?( P1 w( [ q4 L l
# H. X; J# k; {5 u G: D
这些网络攻击类型2 d' {/ a$ p& ]7 H( ?/ O7 `' j
' d1 U9 y, E$ O2 P5 n! i
你一定不会感到陌生% a* e* F/ Y" [# [$ Y7 _
) v% T+ z6 u# n: f! ?
无孔不入,这个词用来形容网络攻击毫不为过。世上没有绝对锋利的矛,同样也没有坚不可摧的盾,即使您养成了安全的邮件收发习惯并在使用网络时永远保持谨慎的态度,也无法完全避免网络犯罪的侵害。5 T% {1 J( I% E9 ^( L2 y* {
/ G- h# ]6 a7 I4 A1 W8 _7 X ( {8 F/ b, W c# C7 Q
& S# Y# D$ [% Q6 @5 B" `
网络罪犯的攻击行径变化多端,甚至在一台新设备启动前,他们的攻击便已经得手了。
9 v" x# c8 s! w" A2 P
2 F& b8 ~9 M ~6 t) P3 Z 供应链攻击$ R+ D! _6 E& i( g# z1 q
# \# u; K# Y! o3 o4 f1 y 网络安全的新战场. n5 p$ P/ {! q9 Y3 ]
2 S6 q/ e5 S( A 随着供应链云化逐渐成熟、全球分工与协作逐渐细化,带来了高效的生产率和高质量的经济增长,同时也带来了更加严重的供应链威胁。
. i# e4 E( G3 A* J/ k
6 U [+ W) q# \& v4 w# y6 j5 y% f 毫不夸张的说,供应链是经济发展的命脉,是现代社会稳定运行的基础,尤其是在“后疫情时代”,寻求稳定的供应链已然成为全球经济发展的共识。然而不幸的是,越来越多的网络罪犯或黑客组织将供应链视为进行攻击的切入点。
$ N2 X6 P2 i8 Y/ z& Q' Q
0 e/ m4 H6 `) y0 o/ D5 J$ p 根据Verizon《2022年数据泄露调查报告》显示,62%的网络泄露归因于供应链的安全漏洞,供应链已成为网络罪犯主要的攻击媒介;埃森哲和BSI的最新报告也都将供应链网络安全视为最大的挑战。
! L" J2 g8 ]# f3 c. n# w% D: t( o- @$ \/ p2 S
当然,供应链网络犯罪涵盖软硬件供应链,美国联邦监管机构报告中提到:许多供应链中的IC或电子零件都存在数量可观的假冒问题。而根据Ponemon Institute(波耐蒙研究所)今年11月的研究发现:全球有56%的组织由于其供应商而导致违规。
0 y; M5 V! B% q o/ F
! Z# x1 d( y q0 q 无孔不入
- N W# r' s- D+ D: c! I; y. _0 `1 u
为何供应链如此“脆弱”?
, g! V/ f/ M; r! ^" M$ q5 B
& q9 h9 h9 U& X4 ^ 许多人将供应链视为高速公路上的卡车或是轨道上的列车,高速便捷,直来直去。但实际上,供应链更像是一颗枝繁叶茂的大树,生产商是“树根”,代理商为“主干”,数量众多的经销商组成了 “树枝和树梢”,最终用户则组成了数不尽的“树叶与花朵”。$ B6 C- F' @! c) Y+ o8 I' p, M f
8 s8 |# \ E1 S( e& C
信息通过一条条路径在用户与供应商之间传递,组成了庞大而复杂的全球供应链。7 g- W [0 I+ W, |. h' ?4 D
3 e ]3 V( N* ~7 |" y1 B3 K( e 在根与干、干与枝、枝与叶之间存在着无数个“接触点”,每一个“接触点”都有可能成为黑客攻击的对象,而盘根错节的枝干则为网络罪犯的攻击提供了更多的路径,当一个结点遭受入侵,在这条枝干上的所有关联者都将面对网络攻击风险。- ?0 ]% r' v- Z \* }6 L6 f
3 @# F. _ \- D. s& Y6 D
没错,这就是供应链攻击最大的特点:“一点突破,全线遭殃”。网络罪犯通过查找和利用供应链中薄弱的环节,不断尝试削弱或攻克某一个结点的安全性,在供应链实体中“闪转腾挪”。这种特性让供应链攻击的破坏性大大增强,也让企业所遭受的破坏难以预估。
. F$ I# L( _+ z' f$ f1 E- D, n
1 @$ N' ?" }$ n% T; J 例如去年爆出的Log4j2高危软件漏洞,攻击者通过JNDI注入攻击的方式,可以远程执行任何代码。由于Log4j2是非常流行的开源日志框架,常常被深度嵌入到代码中,此次攻击影响到6万以上的开源软件以及近70%的企业系统。, L ]( [* p8 x
" c0 @. a8 W1 }, y 供应链安全
. f& @) W+ S7 h$ p
. u7 ~& K9 B5 g$ C+ F6 e 戴尔是如何做的 h, G* R L9 | O4 ~+ U3 \2 v$ B
3 a: h0 n, \7 c/ @. @" A8 S
如今的全球供应链是强大的,强大到改变我们的生活。但同时它也是脆弱的,任何环节出现漏洞都有可能导致严重的后果。我们所面临的供应链威胁日益增加,这种长期隐患让人们对设备及软件的安全性产生怀疑,信任正在接受考验。' n! A0 R$ F3 W
& E k0 d, Y$ m/ |0 u
作为全球领先的数字化解决方案提供商,戴尔科技集团拥有完善且全面的安全开发生命周期,我们不仅在产品中构建安全,也在安全地构建产品。! h: _7 W" u4 v- J; X
* ~) l+ t5 B8 M2 d 戴尔科技集团始终把安全放首要位置,坚信设备供应商对硬件设备的安全应当兼顾设计、生产和制造供应链等全过程。
! T; z8 G t3 d+ @2 y, ?0 n4 I3 E) k' l
我们的产品在设计之初便将安全性深入集成到产品生命周期中的每个阶段,以戴尔PowerEdge服务器为例,它从上一代开始便已经提供了网络弹性架构(Cyber Resilient Architecture)并针对固件安全做出了优化。3 Y+ c) X5 P1 m3 N6 k) a( Q5 @1 t% G
: Q$ ?- N* w8 k- L# P
戴尔PowerEdge服务器,采用最新第三代英特尔至强Platinum处理器,在提供极高可靠性的同时,兼顾高算力、高稳定性和敏捷性,帮助PowerEdge为至关重要的工作负载提供支持。
* G6 @* t- v3 c$ z5 S
) v* q* h0 p; m0 r 该架构所提供的“保护-检测-恢复”功能为服务器全生命周期提供充分的安全保障,包含服务器固件、服务器软件以及数据恢复,并能够做到针对常见漏洞以及新漏洞做出及时响应。6 R- I1 r. T, F- h" A
# C6 N( v! G1 i: M
此外,戴尔PowerEdge还配有一个永远在线的安全管家:iDRAC,它可检测任何异常、违规或者未经授权的操作,确保服务器底层硬件安全,帮助您从意外或恶意攻击中恢复。$ J- `* f$ g2 ]2 s
H4 ?0 J: N6 `+ \( J) P 当然,保护不仅限于硬件设备,企业唯有不断提高网络弹性,才能应对日益严重的网络安全威胁。
! J2 G5 F/ D1 G$ D) h9 ~: N2 y: M
对此,您也可以选择戴尔PowerProtect Cyber Recovery数据避风港方案,它也是市面上唯一符合Sheltered Harbor标准的解决方案,能够有效提高企业网络安全弹性。' ?4 L) s) \' k1 g* w# X
9 J5 l( u. j+ C! \* u6 }; q $ i$ l% n/ H: j0 D: ?
. w, u7 g1 M( Y7 `3 M6 Y) C
戴尔PowerProtect Cyber Recovery通过数据避风港+跨边缘/核心/多云容灾+备份的方式,为您提供全方位、安全可靠的数据保护,帮您构筑起数据安全的最后一道防线。# N6 H- F, H/ ~4 g) Z
8 ~! K$ j; {+ f" `* L* u 在生产层面,戴尔科技集团有着严格的合作伙伴筛选流程,通过一系列频繁的审核来确保产品的质量和安全性,并确保其符合戴尔制定的全面供应链安全标准。此外,我们也会经常进行样本检测以确保假冒产品不会进入供应链中。; ?7 w; I/ L" V. n4 Z- _
7 d: w% Y, W1 X5 t
/ @& k% b; x! [) `
2 [& N i0 T6 s% T; w
在交付层面,戴尔科技集团也拥有全流程的设备跟踪和监控,确保设备在运输过程中不被篡改。所有设备都拥有唯一的零件识别标号(PPID)以及贴有特定高风险的信息标签,包含供应商、零件标号、原产国和制造日期等信息,以便对设备进行识别、验证和跟踪。而对于那些对安全需求更高的客户,戴尔也提供额外的供应链服务以供使用。
7 ?1 \& e" _' K0 G. e) ` o% M9 G u$ E( _% x
除此以外,我们的设备在出厂组装的过程中会生成包含唯一系统组件ID的平台证书,这是戴尔科技集团确保供应链安全的另一个“杀手锏”,此功能以安全组件验证 (SCV) 的形式提供,用户在部署SCV应用程序时,会根据SCV证书验证系统资源清册并生成一份验证报告,详细说明针对SCV证书的资源清册匹配和不匹配情况,使您直观的看到设备情况。# \ @0 f+ ]8 {5 g: r+ R0 W) |
' I; g4 x* r w) [# }* @" j7 I# C) ? 我们的质量和安全管理贯穿整个生命周期,通过严格的供应链程序,从所有关键角度确保设备的完整性和安全性,让您的设备得到充分的安全保障。' J3 B3 p4 }+ e9 G/ ?/ I& O' u( q
) L: {" _, S/ y; W$ m1 Q |
|