البرامج الثابتة في كل مكان. يجب أن تكون سلامتك أيضًا

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

لم يعد هناك أي شك في أن المتسللين يستغلون بشكل نشط الثغرات الأمنية في برامج الجهاز والبرامج الثابتة ، على عكس التطبيقات التقليدية مثل متصفحات الويب.

وتؤدي سلسلة التوريد العالمية المتزايدة التعقيد إلى زيادة المخاطر. يمكن إدخال نقاط الضعف على أي مستوى.

قال يوري بوليجين ، الرئيس التنفيذي لشركة Eclypsium ، إن "البرامج والبرامج الثابتة الموجودة داخل الأجهزة هي الرمز الأساسي والأكثر تميزًا". "إذا أصيب أو تم العبث به ، يمكن أن يسمح للخصوم باختراق البنية التحتية للمؤسسة ، والتهرب من الاكتشاف لفترات طويلة من الوقت ، وحتى التسبب في ضرر دائم للبنية التحتية للجهاز."

لكي تكون مبادئ أمان الجهاز أو عدم الثقة فعالة حقًا ، تحتاج المؤسسات إلى فهم جميع طبقات الأجهزة والبرامج الثابتة وكود البرامج ، على حد قوله. لتعزيز قدرات منصة Eclypsium في هذا المجال ، أعلنت الشركة اليوم عن ضخ 25 مليون دولار في برج من الفئة ب. حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الطريقة التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا قال بوليجين

إن سلسلة التوريد المعقدة اليوم "خلقت ملعبًا جذابًا وسريع النمو للجهات الفاعلة في مجال التهديد ، والذي يتمثل هدفه في إحداث أقصى تأثير سلبي على العديد من المؤسسات في الوقت المناسب". سطح هجوم متزايد باستمرار

قدم تقرير تكلفة خرق البيانات لعام 2022 لشركة IBM واحدة من أولى رؤى أمان سلسلة التوريد ، حيث كشف أن ما يقرب من خُمس المؤسسات قد تعرضت لخرق بسبب اختراق سلسلة توريد البرامج.

تقوم الوكالات الحكومية حول العالم بإصدار تحذيرات وتفويضات بشكل متزايد ؛ على سبيل المثال ، مذكرة البيت الأبيض OMB بشأن تحسين أمن سلسلة التوريد. تمثل برامج الأجهزة والبرامج الثابتة ما يقرب من ربع الثغرات الأمنية المستغلة المعروفة التي أبلغت عنها وكالة الأمن السيبراني وأمن البنية التحتية (CISA).

أشار بوليجين إلى أن مجموعتي برامج الفدية Conti و TrickBot غالبًا ما تستهدفان البرامج الثابتة الطرفية وأن الجهات الحكومية الروسية تقوم بتنظيف المحطات الطرفية ومحطات الأقمار الصناعية SATCOM.

قال إن العديد من العيوب تستخدم الشبكة ، و VPN ، ومعدات الأمان التي صممها كل بائع تقريبًا كمتجهات وصول أولية ، ويتم اختراق الخوادم الهامة من خلال واجهات الإدارة عن بُعد مثل iLOBleed. بالإضافة إلى ذلك ، تصيب الروبوتات أجهزة إنترنت الأشياء وتستهدف البرامج الضارة أنظمة OT المعرضة للخطر.

"تعني سلسلة التوريد العالمية المتزايدة التعقيد أن الأجهزة النهائية قد تحتوي على مكونات الأجهزة والبرامج الثابتة التي يتم الحصول عليها من الموردين حول العالم ، وكل ذلك يزيد من مخاطر وتعقيد تأمين الجهاز."

بناء الثقة في الأجهزة

تشمل الشركات الحالية التي تقدم أدوات برامج أمان سلسلة التوريد Synopsys و Chainguard و Cycode و Aqua Security و Veracode.

يشير وصول Eclypsium ونموه السريع إلى زيادة الطلب ؛ قال Bulygin إن عرضه فريد من نوعه مقارنة بالحلول الأمنية الأخرى التي تركز فقط على طبقة التطبيق.

"بينما الأجهزة والبرامج الثابتة على مستوى الجهاز ...

البرامج الثابتة في كل مكان. يجب أن تكون سلامتك أيضًا

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

لم يعد هناك أي شك في أن المتسللين يستغلون بشكل نشط الثغرات الأمنية في برامج الجهاز والبرامج الثابتة ، على عكس التطبيقات التقليدية مثل متصفحات الويب.

وتؤدي سلسلة التوريد العالمية المتزايدة التعقيد إلى زيادة المخاطر. يمكن إدخال نقاط الضعف على أي مستوى.

قال يوري بوليجين ، الرئيس التنفيذي لشركة Eclypsium ، إن "البرامج والبرامج الثابتة الموجودة داخل الأجهزة هي الرمز الأساسي والأكثر تميزًا". "إذا أصيب أو تم العبث به ، يمكن أن يسمح للخصوم باختراق البنية التحتية للمؤسسة ، والتهرب من الاكتشاف لفترات طويلة من الوقت ، وحتى التسبب في ضرر دائم للبنية التحتية للجهاز."

لكي تكون مبادئ أمان الجهاز أو عدم الثقة فعالة حقًا ، تحتاج المؤسسات إلى فهم جميع طبقات الأجهزة والبرامج الثابتة وكود البرامج ، على حد قوله. لتعزيز قدرات منصة Eclypsium في هذا المجال ، أعلنت الشركة اليوم عن ضخ 25 مليون دولار في برج من الفئة ب. حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الطريقة التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا قال بوليجين

إن سلسلة التوريد المعقدة اليوم "خلقت ملعبًا جذابًا وسريع النمو للجهات الفاعلة في مجال التهديد ، والذي يتمثل هدفه في إحداث أقصى تأثير سلبي على العديد من المؤسسات في الوقت المناسب". سطح هجوم متزايد باستمرار

قدم تقرير تكلفة خرق البيانات لعام 2022 لشركة IBM واحدة من أولى رؤى أمان سلسلة التوريد ، حيث كشف أن ما يقرب من خُمس المؤسسات قد تعرضت لخرق بسبب اختراق سلسلة توريد البرامج.

تقوم الوكالات الحكومية حول العالم بإصدار تحذيرات وتفويضات بشكل متزايد ؛ على سبيل المثال ، مذكرة البيت الأبيض OMB بشأن تحسين أمن سلسلة التوريد. تمثل برامج الأجهزة والبرامج الثابتة ما يقرب من ربع الثغرات الأمنية المستغلة المعروفة التي أبلغت عنها وكالة الأمن السيبراني وأمن البنية التحتية (CISA).

أشار بوليجين إلى أن مجموعتي برامج الفدية Conti و TrickBot غالبًا ما تستهدفان البرامج الثابتة الطرفية وأن الجهات الحكومية الروسية تقوم بتنظيف المحطات الطرفية ومحطات الأقمار الصناعية SATCOM.

قال إن العديد من العيوب تستخدم الشبكة ، و VPN ، ومعدات الأمان التي صممها كل بائع تقريبًا كمتجهات وصول أولية ، ويتم اختراق الخوادم الهامة من خلال واجهات الإدارة عن بُعد مثل iLOBleed. بالإضافة إلى ذلك ، تصيب الروبوتات أجهزة إنترنت الأشياء وتستهدف البرامج الضارة أنظمة OT المعرضة للخطر.

"تعني سلسلة التوريد العالمية المتزايدة التعقيد أن الأجهزة النهائية قد تحتوي على مكونات الأجهزة والبرامج الثابتة التي يتم الحصول عليها من الموردين حول العالم ، وكل ذلك يزيد من مخاطر وتعقيد تأمين الجهاز."

بناء الثقة في الأجهزة

تشمل الشركات الحالية التي تقدم أدوات برامج أمان سلسلة التوريد Synopsys و Chainguard و Cycode و Aqua Security و Veracode.

يشير وصول Eclypsium ونموه السريع إلى زيادة الطلب ؛ قال Bulygin إن عرضه فريد من نوعه مقارنة بالحلول الأمنية الأخرى التي تركز فقط على طبقة التطبيق.

"بينما الأجهزة والبرامج الثابتة على مستوى الجهاز ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow