Компания Microsoft объединилась с Intel и одним из крупнейших банков США Goldman Sachs с целью улучшения безопасности оборудования, чтобы снизить риски в цепочках поставок, пишет infosecurity-magazine.
Работая под эгидой некоммерческой организации Trusted Computing Group (TCG), компании создали новую рабочую группу по безопасности цепочки поставок, которая будет привлекать экспертов из сферы IT.
TCG утверждала, что вредоносное и поддельное оборудование особенно сложно обнаружить, поскольку у большинства организаций нет инструментов или внутренних знаний для выявления подобного оборудования.
Группа намерена сосредоточиться на двух ключевых областях. В первую очередь специалисты хотят обеспечить доверие к имеющимся устройствам на каждом этапе цепочки поставок, а также помочь компаниям быстро восстановиться после пережитых атак.
Это золотая середина TCG, поскольку организация ранее играла важную роль в разработке глобальных стандартов для аппаратного корня доверия.
"В течение почти 20 лет TCG руководила отраслью по внедрению технологий, обеспечивающих безопасные вычисления, со спецификациями для IoT и встроенных систем, ПК и серверов, мобильных устройств и хранилищ", - заявил Деннис Маттун, сопредседатель рабочей группы и старший инженер-программист в Microsoft.
"Цепочка поставок - это единственное, что охватывает все эти вертикали, и теперь эксперты из рабочих групп TCG собираются вместе, чтобы создать отраслевое руководство, направленное на повышение безопасности цепочки поставок", - отметил он.
В новом отчете Acronis, утверждается, что 53% глобальных организаций имеют ложное чувство безопасности, когда дело доходит до атак на цепочки поставок, и доверяют производителям и поставщикам программного обеспечения, хотя им, возможно, не следует этого делать.
В отдельном отчете BlueVoyant говорилось, что за последний год 93% глобальных компаний пострадали от нарушений, связанных с цепочкой поставок. Кроме того, среднее количество нарушений увеличилось на 37% с 2020 по 2021 год.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.