Beveiliging is nu een board level probleem: het beveiligen van de gegevens supply chain

Na een sterke beveiliging in hardware levert de fundamentele operaties als het veilig opslaan, versleutelen en ontsleutelen van gegevens, bevestigt de authenticiteit van de firmware die wordt uitgevoerd op het apparaat en definitief identificatie van het apparaat. Een sterke beveiliging wortel van vertrouwen is fundamenteel voor het verzachten van een hele reeks risico ‘ s voor de IoT apparaten.
Hoewel historisch gezien de belangrijkste aandachtspunten voor het senior management rondom IT-beveiliging zijn gericht op diefstal van intellectueel eigendom en het risico op reputatieschade, voortdurende veranderingen in de technologie en de politiek hebben veranderd het hedendaagse bedrijfsleven en prioriteiten aanzienlijk. Met GDPR nu op volle kracht, organisaties moeten aantonen dat aan de belanghebbenden dat zij een geloofwaardige poging om ervoor te zorgen dat de beveiliging is ingebouwd in het hart van de bedrijfsvoering.
Met het potentieel voor de GDPR boetes te trekken multi-miljoen pond cijfers, security is nu vast een board level probleem. Kwetsbaarheden in de gegevens supply chain
Organisaties moeten eerst begrijpen wat de potentiële kwetsbaarheden te kijken als in een data supply chain, zodat ze herkend kunnen worden beheerst en verminderd worden. Als de cyberaanvallen toename in verfijning, ze zijn waarschijnlijk zo subtiel zijn dat ze niet zichtbaar van invloed is op een systeem, het verstrekken van misleidende informatie aan de kracht van foutieve beslissingen. Ironisch genoeg, hoewel dit type aanval zal zeer moeilijk te detecteren, vroegtijdige signalering is van essentieel belang om te voorkomen dat significante schade.
De eerste stap bij het zoeken naar de zwakke plekken in de gegevens is te bepalen of een apparaat aan het uitvoeren is zoals verwacht. Als we rekening houden met een device monitoring van de luchtkwaliteit in een petrochemische fabriek dat voedt de gegevens naar een cloud-gebaseerde rapportage systeem; de sensor zelf is waarschijnlijk te hebben om een soort van firmware erop dat zorgt voor de verbinding, het plannen van de rapportering, controle en kalibratie, enz. Als die sensor firmware is gehackt, de sensor zou kunnen melden bij een offset, of leveren zelfs geheel verzonnen gegevens. Op het volgende niveau, als de sensor goed werkt, dan moet je gaan overwegen of de gegevens in de doorgang naar het aggregeren systeem is kwetsbaar. Kunt u bevestigen dat je echt de ontvangst van gegevens van de sensor in plaats van gegevens die werden geïnjecteerd en route? Zonder volledig vertrouwen in de data-keten van begin tot eind, is er het risico van een systeem gemanipuleerd te activeren valse waarschuwingen of verbergen een schadelijke uitstoot van schadelijke stoffen.
Image credit: Pixabay Image credit: Pixabay (Foto: © Image Credit: Geralt / Pixabay) De triade van informatie beveiliging staat op firmware
Een data supply chain moet leveren van de triade van de beveiliging van informatie – vertrouwelijkheid, integriteit en beschikbaarheid om de gegevens bruikbaar te worden. Vertrouwelijkheid is essentieel voor de beperking van de persoonlijke levenssfeer en het verminderen van intellectuele eigendom en concurrent risico ‘ s. Integriteit betekent in dit geval ervoor zorgen dat de gegevens nog niet zijn vervalst op een bepaalde manier, en de beschikbaarheid van middelen ervoor zorgen dat gegevens worden opgewekt en verbruikt, zoals verwacht.
Bescherming van de firmware op apparaten bij de ingang van de data supply chain is een belangrijk fundament van de triade, zoals veel van de recente aanvallen die we hebben gezien op de IoT apparaten zijn een resultaat van de aanvallers toegang tot en het veranderen van de firmware. Het veranderen van de firmware biedt aanvallers de mogelijkheid te kapen van het apparaat en het doen wat ze willen. Al te veel aangesloten apparaten, met name lagere kosten consumptiegoederen, hebben een zeer beperkte bescherming tegen firmware modificatie. Dingen zijn niet zo eenvoudig en vanzelfsprekend ook risico ‘ s als het hebben van een standaard beheerders wachtwoord zoals het woord ‘wachtwoord’ links niet vastgelegde, hebben geleid tot herhaalde compromissen, bijvoorbeeld.

Bart Stevens, Senior Director of Product Management en Cryptografie bij Rambus
De IoT leeftijd biedt een enorm potentieel, maar ook een aantal nieuwe uitdagingen. Met een reputatie, financieel succes en de besluitvorming bij risico, IoT veiligheid is een probleem dat nu gelederen als een top board level zorg. Om het risico te beperken van deze aanvallen, een systeem-niveau benadering van de veiligheid is van cruciaal belang.

Hardware wortel van vertrouwen

Image credit: Shutterstock
Hardware beveiliging kan worden geboden via een root van vertrouwen is ingebed in een chip die deel uitmaakt van het systeem als een veilige IP-kern, of door het toevoegen van een aparte dedicated security chip. In de meeste ontwerpen zekerheid moet worden ingebed in de belangrijkste chip in de Ivd-apparaat, zoals een applicatie processor of aangepaste ASIC, voor het leveren van optimale niveaus van beveiliging en prestaties. Onze eigen aanpak aan de inbedding van hardware security wordt geleverd via een volledig programmeerbare hardware security kern, opgebouwd rond een aangepaste RISC-V PROCESSOR. De beveiliging van de verwerking van de kern zorgt voor een autonome architectuur die isoleert en waarborgt de uitvoering van gevoelige code, procedures en algoritmen van de primaire processor. Dit beperkt het risico van kritieke kwetsbaarheden, zoals de recente Crisis en de Spectre beveiligingsfouten en stelt ontwerpers voor het optimaliseren van de primaire processor voor hoge prestaties, een laag vermogen of andere kenmerken, terwijl het optimaliseren van de veiligheid in de autonome kern.
Het is nog nooit zo cruciaal is geweest voor bedrijven om te implementeren en hun betrokkenheid tonen voor cybersecurity; met gegevens steeds vaker gebruikt voor het maken van belangrijke zakelijke beslissingen.
Een sterke wortel van vertrouwen als de basis voor het apparaat, de veiligheid en de gegevens van de supply chain als geheel is de beste manier om het optimaliseren van de veiligheid in een end-apparaat. Het bouwen van een veilig systeem strikt in de software is zeer moeilijk, aangezien de meeste aangesloten apparaten moeten hun software en firmware worden voortdurend bijgewerkt en gecorrigeerd. Het kunnen identificeren van apparaten, bevestigen de patch status, valideren, dat firmware wordt geladen bevoegd is en dat de encryptie sleutels die worden gebruikt voor deze processen en de levering van gegevens veilig zijn, is van essentieel belang. Met deze mogelijkheden in de plaats, de identificatie, het beheer en de isolatie van de risico-apparaten kunnen gemakkelijk worden verzekerd.
Image credit: Shutterstock