Рекомендуемые меры безопасности и предосторожности при работе с имплантатами
1. Рассмотрите возможность внесения неоднородности в цепочку поставок путем выделения, сегментации и разделения разных ее компонентов. Разнообразие цепочки поставок значительно снижает потенциальное влияние скомпрометированных компонентов. (SC-29. Неоднородность.).
2. Проанализируйте процесс закупок вашей организации и определите области, в которых вы можете снизить риск атаки на цепочку поставок. Используйте слепые закупки, надежные службы доставки, ограничение покупок в определенных компаниях или странах, другой язык в контрактах на закупку, а также рандомизацию или уменьшение до минимума времени закупки. (SA-12. Защита цепочки поставок | (1) Стратегии/инструменты/методы закупок.).
3. Постарайтесь как можно дольше откладывать обновления, не связанные с безопасностью, равно как и закупку нового, непроверенного программного обеспечения, оборудования и услуг. Внедрите передовые контрмеры и ограничьте для изощренных злоумышленников возможность атаковать вашу организацию. (SA-12. Защита цепочки поставок | (5) Ограничение вреда.).
4. Приобретите или оцените несколько экземпляров одного и того же оборудования, программного обеспечения, компонента или услуги у разных поставщиков и попробуйте выявить изменения или неоригинальные элементы. (SA-12. Защита цепочки поставок | (10) Проверка подлинности и оригинальности; SA-19. Подлинность компонентов; SI-7. Программное обеспечение, микропрограммное обеспечение и целостность информации | (12) Проверка целостности.).
5. Внедрите независимые механизмы внеполосного мониторинга и тесты работоспособности, чтобы убедиться, что компоненты с высоким уровнем доверия, подозреваемые в атаке на цепочку поставок, не создают скрытых соединений и не изменяют потоки данных. (SI-4. Мониторинг информационной системы | (11) Анализ аномалий в трафике | (17) Интегрированная ситуационная осведомленность | (18) Анализ трафика/скрытая эксфильтрация.).