過去,供應(yīng)鏈問題主要集中在假冒零件或使用低于標(biāo)準(zhǔn)的裝箱零件的灰色市場替代品上。現(xiàn)在,隨著IC架構(gòu)變得更加特定于領(lǐng)域,通常包括某種AI/ML,芯片制造商正在使用更多特定于應(yīng)用的組件,例如加速器、定制存儲器和來自更多供應(yīng)商的IP塊。結(jié)果,供應(yīng)鏈變得更廣泛、更多樣化,而零件也變得更難追蹤。當(dāng)今的供應(yīng)鏈涵蓋從原材料到軟硬IP、子系統(tǒng)、包裝、交付和倉儲的方方面面。Xicesmc
未能在每個階段跟蹤所有組件為網(wǎng)絡(luò)攻擊打開了大門。在某些情況下,這可能包括休眠代碼或硬件漏洞。但更多情況下,這些攻擊是由設(shè)計(jì)中的無意缺陷引發(fā)的,這些缺陷會導(dǎo)致安全漏洞,其中一些可能多年來都不會被發(fā)現(xiàn)。跟蹤每個組件,并將這些組件集成到更大的系統(tǒng)中,是一項(xiàng)巨大的挑戰(zhàn)。如果出現(xiàn)問題并且系統(tǒng)受到損害,則并不總是清楚導(dǎo)致問題的原因。Xicesmc
“為了擁有安全的物聯(lián)網(wǎng)供應(yīng)鏈,必須建立對數(shù)據(jù)的信任和對設(shè)備的信任,”Arm安全設(shè)備生態(tài)系統(tǒng)高級總監(jiān)David Maidment說。“然而,這有幾個挑戰(zhàn)。供應(yīng)鏈非常復(fù)雜,有許多不同的設(shè)備和實(shí)體,其中數(shù)據(jù)、產(chǎn)品和服務(wù)必須在沒有合同的情況下交換所有權(quán)。許多供應(yīng)鏈在沒有物聯(lián)網(wǎng)的情況下已經(jīng)存在了20多年,因此建立在沒有考慮安全性的傳統(tǒng)設(shè)備上。隨著我們轉(zhuǎn)向超連接的價值鏈,所有設(shè)備都必須以安全為核心從頭開始構(gòu)建。”Xicesmc
這需要精確的可追溯性,隨著設(shè)計(jì)變得越來越復(fù)雜,實(shí)現(xiàn)起來越來越困難。“特別是對于較大的IP公司來說,高端IP成本很高。許多公司購買按使用許可證。問題是IP提供商無法對其進(jìn)行監(jiān)管。它是受法律約束的,他們不知道它是否被用于不止一種設(shè)計(jì),”ClioSoft營銷副總裁Simon Rance說。“大公司不想從IP提供商那里購買IP并破壞這些法律協(xié)議,這很容易發(fā)生。但是公司的設(shè)計(jì)師不知道它是否是一次性許可證。我們看到很多IP保存在文件服務(wù)器上。他們沒有被鎖定,這是缺少管理的。”Xicesmc
當(dāng)供應(yīng)鏈的任何部分中斷時,整個供應(yīng)鏈都會受到影響。供應(yīng)鏈可能很長且很復(fù)雜,供應(yīng)商位于多個層級。Xicesmc
“供應(yīng)鏈可能很復(fù)雜,”西門子EDA產(chǎn)品經(jīng)理John Hallman說。“有許多供應(yīng)商為制造IC做出了貢獻(xiàn),包括設(shè)計(jì)師、掩模制造商和制造廠本身。此外,這些組件制造商使用來自世界不同地區(qū)的原材料。”Xicesmc
即使制造商有適當(dāng)?shù)陌踩胧膊荒鼙WC其供應(yīng)商也有同樣強(qiáng)大的保護(hù)。黑客經(jīng)常利用制造商對其供應(yīng)商的信任。網(wǎng)絡(luò)防御薄弱的供應(yīng)商很容易受到攻擊,一旦供應(yīng)商被攻破,黑客就可以訪問制造商的企業(yè)系統(tǒng)。通常這種情況會在沒有立即被發(fā)現(xiàn)的情況下發(fā)生,并且在有復(fù)雜的民族國家支持的地下活動中,某些攻擊可能永遠(yuǎn)不會被發(fā)現(xiàn)。Xicesmc
歐盟網(wǎng)絡(luò)安全局(ENISA)在其最近的報(bào)告中指出,66%的網(wǎng)絡(luò)攻擊與供應(yīng)商的軟件代碼有關(guān)。對于組織或最終用戶而言,在使用第三方軟件代碼之前驗(yàn)證它以確保不存在惡意軟件非常重要。Xicesmc
供應(yīng)鏈本身也可能被破壞。制造商通常信任他們的供應(yīng)商,并在不檢查惡意軟件的情況下使用供應(yīng)商的軟件代碼。制造商通??梢灾苯釉L問其分銷商,因?yàn)樗试S他們獲取有關(guān)各種芯片、IP和電子系統(tǒng)可用性的數(shù)據(jù)。然而,最近,隨著企業(yè)資源規(guī)劃(ERP)軟件變得越來越普遍,制造商從分銷商處下載軟件模塊。然后,制造商將該模塊與他們自己的ERP系統(tǒng)集成。除非軟件模塊經(jīng)過惡意軟件檢測過程,否則惡意軟件可以在不被注意的情況下進(jìn)入ERP系統(tǒng)。一些網(wǎng)絡(luò)攻擊的受害者甚至不知道他們的系統(tǒng)是如何以及何時被感染的。Xicesmc
勒索軟件尤其有害,因?yàn)樗哂卸唐诤烷L期影響。根據(jù)IBM的一份報(bào)告,平均一次勒索軟件攻擊將花費(fèi)462萬美元。受到攻擊后,企業(yè)必須做出反應(yīng)并進(jìn)行清理。成本包括升級、通知、業(yè)務(wù)損失和響應(yīng)工作,不包括贖金成本本身。平均而言,識別和修復(fù)數(shù)據(jù)泄露需要287天。解決問題的時間越長,成本就越高。Xicesmc
ENISA預(yù)測,供應(yīng)鏈網(wǎng)絡(luò)攻擊的數(shù)量將比去年翻兩番,攻擊形式多種多樣。供應(yīng)鏈可以通過各種方式受到攻擊——惡意軟件感染、社會工程、暴力攻擊、利用軟件和配置漏洞、物理攻擊或修改、開源情報(bào)和偽造。Xicesmc
任何這些的影響都可能是巨大的。最近針對供應(yīng)鏈的備受矚目的網(wǎng)絡(luò)攻擊包括Colonial輸油管道(燃料供應(yīng)中斷,導(dǎo)致排長隊(duì)和高價)、Kaseya VSA遠(yuǎn)程監(jiān)控(影響全球1500家下游企業(yè))、SolarWinds(全球18000家公司受到影響,包括許多政府機(jī)構(gòu)和財(cái)富500強(qiáng)公司)和烏克蘭電網(wǎng)(225000名客戶斷電)。Xicesmc
SolarWinds攻擊發(fā)生在2020年。盡管已有補(bǔ)丁可用,但并非所有受影響的公司都具備實(shí)施解決方案的知識或意識。這些漏洞將被黑客一次又一次地利用。今年還有140起網(wǎng)絡(luò)攻擊,導(dǎo)致14起泄露敏感信息被盜的違規(guī)行為。Xicesmc
對供應(yīng)鏈的網(wǎng)絡(luò)攻擊繼續(xù)增加。在供應(yīng)鏈中,每個設(shè)備端點(diǎn)都是網(wǎng)絡(luò)攻擊目標(biāo)。沒有什么可以免受攻擊,隨著設(shè)備在市場上停留的時間更長,問題會變得更糟。這使得可持續(xù)、靈活、長期的防御戰(zhàn)略變得更加重要。這三個關(guān)鍵要素包括在整個供應(yīng)鏈中建立信任、創(chuàng)建端到端的可見性,最后是實(shí)踐持續(xù)改進(jìn)。Xicesmc
VDC Research工業(yè)、自動化和傳感器高級分析師Jared Weiner表示:“每個連接的端點(diǎn)都是不良行為者的潛在切入點(diǎn),因此每個連接的端點(diǎn)都必須得到保護(hù)。”“對網(wǎng)絡(luò)安全采取全面、分層的方法至關(guān)重要。盡管個別設(shè)備的具體要求各不相同,但管理供應(yīng)鏈的組織應(yīng)考慮在認(rèn)證硬件設(shè)備和軟件時考慮到安全性(即具有嵌入式安全硬件或軟件的設(shè)備),并通過資產(chǎn)管理、端點(diǎn)保護(hù)、和網(wǎng)絡(luò)可見性解決方案。”Xicesmc
信任在供應(yīng)鏈安全中至關(guān)重要
建立信任在任何應(yīng)用程序中始終很重要。但對于供應(yīng)鏈而言,信任更為重要,因?yàn)樯婕暗母鞣奖姸?。一級和二級供?yīng)商可能多年來一直與OEM開展業(yè)務(wù),但這并不意味著在供應(yīng)鏈管理方面可以信任他們。如今,這些供應(yīng)商或其分包商中的任何一個都可能在不知情的情況下在其系統(tǒng)中嵌入了惡意軟件代碼。Xicesmc
“遠(yuǎn)程監(jiān)控和連接本身已成為供應(yīng)鏈的關(guān)鍵部分,”Arm的Maidement說。“監(jiān)控運(yùn)輸中貨物的位置和狀況的能力至關(guān)重要,任何監(jiān)控服務(wù)中斷都會產(chǎn)生巨大的成本影響。公司完全依賴于高質(zhì)量、可靠的洞察力,因此需要受信任的設(shè)備來大規(guī)模提供這種監(jiān)控。任何不安全的設(shè)備,例如設(shè)計(jì)不佳或遺留設(shè)備,都會為對手敞開大門。”Xicesmc
“零信任”的做法在這里尤為重要。不能信任組織外部的任何設(shè)備或軟件。Xicesmc
Flex Logix 的IP銷售和營銷副總裁Andy Jaros表示:“在系統(tǒng)開發(fā)過程中,在芯片開發(fā)周期、產(chǎn)品制造和系統(tǒng)開發(fā)過程中,有很多時候可以通過后門引入惡意代碼。”“這就是美國政府對系統(tǒng)開發(fā)采取零信任理念的原因。零信任包括監(jiān)控系統(tǒng)活動的異常行為、電路混淆以降低側(cè)信道攻擊風(fēng)險(xiǎn)以及控制芯片或電路功能的方法。”Xicesmc
端到端供應(yīng)鏈可視性
整個供應(yīng)鏈的可見性和端點(diǎn)保護(hù)要求從任何供應(yīng)商到制造商的信息流都必須被清楚地識別和信任。以這種方式保護(hù)供應(yīng)鏈網(wǎng)絡(luò)有助于防止未知惡意軟件通過后門攻擊造成污染。Xicesmc
“最終產(chǎn)品制造商或系統(tǒng)集成商承擔(dān)了整個供應(yīng)鏈和監(jiān)督整個過程的責(zé)任,”OneSpin的Hallman說。“他們是否有端到端的視圖和手頭的信息流來了解所有內(nèi)容的來源?這包括RoHS管理和假冒零件檢測。了解已轉(zhuǎn)移的內(nèi)容很重要。”Xicesmc
鑒于供應(yīng)鏈的不斷變化,包括可能使以前的安全性過時的新技術(shù),以及可能需要供應(yīng)商使用多種來源的芯片短缺,在供應(yīng)鏈中增加一定程度的靈活性也是一個好主意。實(shí)際上,供應(yīng)鏈需要跟上流經(jīng)它的技術(shù)。Xicesmc
“嵌入式FPGA IP可用于通過CPU啟動映像身份驗(yàn)證、系統(tǒng)活動監(jiān)控、隨機(jī)交換具有相同功能的不同比特流或在系統(tǒng)制造或部署后對關(guān)鍵或高度專有電路進(jìn)行編程來解決這些漏洞,”Flex Logix的Jaros說。Xicesmc
持續(xù)改進(jìn)
美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)指出,當(dāng)軟件供應(yīng)鏈?zhǔn)艿焦魰r,網(wǎng)絡(luò)威脅參與者會滲透到供應(yīng)商的網(wǎng)絡(luò)中。然后惡意代碼將被發(fā)送給客戶并進(jìn)一步破壞客戶的數(shù)據(jù),就像對SolarWinds的攻擊一樣。該機(jī)構(gòu)提出了一種稱為網(wǎng)絡(luò)供應(yīng)鏈風(fēng)險(xiǎn)管理(C-SCRM)的解決方案,這是一個識別、評估和減輕與IT/OT產(chǎn)品和服務(wù)的分發(fā)和互連相關(guān)的風(fēng)險(xiǎn)的過程。Xicesmc
在其最近的報(bào)告中,NIST提出了八項(xiàng)關(guān)鍵實(shí)踐,以實(shí)現(xiàn)高質(zhì)量的供應(yīng)鏈管理并持續(xù)改進(jìn):Xicesmc
- 在整個組織中集成C-SCRM。
- 建立正式的C-SCRM計(jì)劃。
- 了解和管理關(guān)鍵供應(yīng)商。
- 了解組織的供應(yīng)鏈。
- 與主要供應(yīng)商密切合作。
- 讓關(guān)鍵供應(yīng)商參與彈性和改進(jìn)活動。
- 評估和監(jiān)控整個供應(yīng)商關(guān)系。
- 規(guī)劃整個生命周期。
“安全的供應(yīng)鏈需要持續(xù)的驗(yàn)證和認(rèn)證,”霍爾曼說。“在SolarWinds漏洞的案例中,攻擊者使用軟件更新來啟用‘后門’。為了最大限度地降低網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn),至少必須實(shí)踐基本的安全衛(wèi)生,包括嚴(yán)格的驗(yàn)證,應(yīng)用安全最佳實(shí)踐,例如“交易是否具有正確的校驗(yàn)和?還是使用了回歸測試?你會驚訝于有多少組織沒有實(shí)踐基礎(chǔ)知識。”Xicesmc
還有其他可用的供應(yīng)鏈標(biāo)準(zhǔn)和資源。它們包括區(qū)塊鏈、SEMIE142、IPC、GS1、AS6171和Trusted Computing Group平臺。Xicesmc
結(jié)論
對供應(yīng)鏈的網(wǎng)絡(luò)攻擊正在上升。正如Arm的Maidment所說,“為了保護(hù)業(yè)務(wù),必須評估和管理來自黑客的風(fēng)險(xiǎn)。首先,建立從數(shù)據(jù)和設(shè)備向外到云的信任鏈,該信任鏈以每臺設(shè)備的硬件信任根為基礎(chǔ)。這可確保數(shù)據(jù)掌握在值得信賴的人手中,并有助于提供有價值的業(yè)務(wù)洞察力。其次,積極采購經(jīng)過認(rèn)證的安全設(shè)備,以保護(hù)網(wǎng)絡(luò)。即使擁有最安全的網(wǎng)絡(luò),不安全的設(shè)備也會在系統(tǒng)中留下一個漏洞,供黑客利用。通過PSA Certified等知名認(rèn)證機(jī)構(gòu)認(rèn)證的設(shè)備可提供額外的保證。最后,在設(shè)計(jì)產(chǎn)品時要積極主動地考慮安全性。當(dāng)出現(xiàn)問題時,僅僅被動做出反應(yīng)是不夠的。反而,使用經(jīng)過認(rèn)證的硬件信任根的組件從設(shè)計(jì)開始就構(gòu)建安全性。還可以采購經(jīng)過預(yù)先驗(yàn)證的組件(例如硅芯片或系統(tǒng)軟件),以確保在受信任的基礎(chǔ)上構(gòu)建設(shè)備。”Xicesmc
責(zé)編:Momoz