Защита от имплантатов
Компании, которые будут пытаться оценить или проанализировать каждую систему в поисках следов преступления, скорее всего, запутаются в процессе управления цепочкой поставок. Более того, продвинутые злоумышленники, способные скомпрометировать цепочку поставок, скорее всего, научатся внедрять вредоносные функции в стандартную структуру системы, не добавляя ничего лишнего. Таким образом, только злоумышленник будет знать об имплантате, который будет добавлен в каждую систему. Возможно, в ходе инспекции компания даже обнаружит угрозу, но не сможет распознать ее. В этом и заключается масштаб проблемы - это все равно что пытаться найти призрак на Луне. Тем не менее для защиты организации от подобных имплантатов можно принять следующие меры.
Определить условия атаки на цепочку поставок. Составьте список компонентов вашей цепочки поставок, которые могут стать призраками. Перечислите элементы, которые:
считаются доверенными;
могут осуществлять связь;
могут предоставлять косвенный или прямой доступ к конфиденциальной информации или системам;
трудны в инспектировании;
редко заменяются или обновляются.
В частности, обратите внимание на программное и аппаратное обеспечение, которое взаимодействует с внешними системами или управляет другими системами, осуществляющими связь (например, встроенное ПО на маршрутизаторах, сетевых интерфейсных картах (network interface card, NIC) и концентраторах VPN). Имплантат может иметь форму аппаратного устройства, например тонкого металлического блока в разъеме PCI, который играет роль посредника сетевой карты и влияет на поток данных, целостность, конфиденциальность и доступность сетевых коммуникаций для этого интерфейса.
Представьте, что ваш антивирус, гипервизор, сканер уязвимостей или анализатор не может выполнять тестирование в вашей среде. «Призраки» в цепочке поставок должны уметь выживать в окружающей среде цели, поэтому должны состоять из компонентов, которые долго не ломаются и не изнашиваются, которые нелегко модернизировать или заменить более дешевыми аналогами, которые слишком важны, чтобы их можно было выключить или утилизировать, которые сложно изменить и обновить (например, микропрограммное обеспечение, BIOS, UEFI и MINIX). Требования к автономности и скрытности для этого класса имплантатов цепочки поставок таковы, что имплантат должен избегать проверок, сканирования и других типов тестирования целостности, имея при этом доступ к командам процессора.
Защитить цепочку поставок. Внедрите меры безопасности и защиты в цепочке поставок там, где это необходимо. Атака «призрак на Луне» в цепочке поставок — одна из самых сложных для обнаружения, предотвращения или смягчения последствий. Поэтому многие компании просто принимают или игнорируют этот риск. Вы можете начать с разработки основных принципов — фундаментальных понятий о безопасности и целях вашего бизнеса, а затем использовать их в качестве критерия оценки угрозы, с которой сталкивается организация. Ознакомьтесь с публикацией Зальцера и Шредера A Contemporary Look at Design Principles (1975 год) [31] и другими важными работами по вопросам безопасности, которые помогут вам определить меры по устранению угрозы. Также бывает полезно обобщить проблемы до концепций более высокого уровня, на котором они станут знакомыми и понятными, а затем решить их.