Apple: Es ist Zeit, die Sicherheit der Lieferkette zu stärken

Apple: Es ist Zeit, die Sicherheit der Lieferkette zu stärken
            Las cadenas de suministro son vulnerables a los ataques cibernéticos y, por el bien de su negocio, ahora es el momento de actuar para que sean lo más seguras posible, según Apple y la Casa Blanca.</p><h2>Apple asegurará la cadena de suministro de tecnología</h2><p>Esta es una de las noticias que surgirán luego de una reunión de alto nivel sobre ciberseguridad entre el presidente de los Estados Unidos, Joseph Biden, y las principales empresas tecnológicas, como Apple, IBM, Microsoft, Google, Amazon y otras.  La mayoría de las empresas que asistieron a la reunión han anunciado planes para crear conciencia sobre la resiliencia y la seguridad, con énfasis en la formación y la conciencia sobre la seguridad.
Apples Beitrag sieht anders aus. „Apple hat ein neues Programm angekündigt, um die Sicherheit in der gesamten Technologielieferkette kontinuierlich zu verbessern. Im Rahmen dieses Programms wird Apple mit seinen Anbietern, darunter mehr als 9,000 in den Vereinigten Staaten, zusammenarbeiten, um die Masseneinführung von Multi-Faktor-Authentifizierung, Sicherheitsschulungen, Behebung von Schwachstellen, Protokollierung von Sicherheitsereignissen und Reaktion auf Vorfälle voranzutreiben. Was gibt es zum Mitnehmen? Unter der Annahme, dass die offensichtlichste Antwort wahrscheinlich die richtige ist, lautet die Antwort: Die meisten Unternehmen sollten darüber nachdenken, wie sie nicht nur ihre eigenen Systeme, sondern die der gesamten Kette am besten sichern können. Dies bedeutet Partnerschaften, manchmal zwischen konkurrierenden Unternehmen, Bildung, umfangreiche Investitionen in die Ausbildung und vielleicht sogar Investitionen in Partner. Interessanterweise betrachtet sich Apple zwar als sicher, wird aber nicht als Sicherheitsunternehmen betrachtet (obwohl dies der Fall ist). Sie übernehmen nun die Verantwortung für die Behebung und Reaktion. Es ist eine Anspielung auf das, was das Unternehmen wahrscheinlich bereits intern tut. Es scheint wahrscheinlich, dass dies auch die wachsende Stellung des Unternehmens in der Unternehmenstechnologie widerspiegelt. Dies deutet darauf hin, dass Face ID, Touch ID und die Verwendung von USB-Sicherheitsschlüsseln wie denen von Yubico beim Zugriff auf Unternehmenssoftware und -systeme häufiger vorkommen werden. Ich hoffe, dass sich dies im MDM widerspiegelt, das Verbesserungen an den Angeboten von Apple (und allen anderen) vorschlägt. Es wirft auch ein neues Licht auf Apples jüngste Entscheidung, einen Passwort-Authentifikator in iOS 15 einzubauen, was dazu beiträgt, die mit der Verwendung der Zwei-Faktor-Authentifizierung verbundenen Reibungsverluste zu verringern und gleichzeitig die Sicherheit zu gewährleisten.

Warum die Eile?

Wir wissen, dass während der Pandemie die Zahl der Cybersicherheitsvorfälle zugenommen hat. Sie wurden auch einfallsreicher und nutzten alles, vom Mobilfunkmast bis zum Stromnetz. Phishing-Betrügereien gibt es zuhauf und Ransomware-Angriffe nehmen zu. Und es gibt nicht genügend Cybersicherheitsexperten, um die Kontrolle zu behalten. Aus diesem Grund konzentrieren sich viele Ankündigungen nach der Sitzung auf Sicherheitsbewusstsein und Schulungen.

Bei der Sicherung der Lieferkette scheint Apple der Biden-Regierung nahe zu stehen. Das Weiße Haus sagte, das US-amerikanische National Institute of Standards and Technology (NIST) werde nun mit der Technologiebranche und anderen zusammenarbeiten, um neue Sicherheitsrahmen zum Schutz der Lieferketten zu entwickeln. Es scheint sicher, dass Apple zusammen mit anderen Technologieunternehmen eine Rolle bei der Festlegung dieser Standards spielen wird.

Wer ist das schwache Glied?

Die Betonung der Lieferkettensicherheit sollte für jedes Unternehmen eine Botschaft sein. Das bedeutet, dass die Sicherheit Ihres Unternehmens auf dem schwächsten Glied Ihrer Sicherheitskette basiert. Dieser Link kann eine interne Schwachstelle sein, aber auch eine externe Schwachstelle bei jedem Ihrer Partner. In einer zunehmend vernetzten Welt können weniger sichere Handelspartner dazu dienen, Ihren bestehenden Schutz zu untergraben, und umgekehrt. Kriminelle sind schlau. Der internationale und gut finanzierte Anstieg der staatlich geförderten Cyberkriminalität hat scheinbar grenzenlose Budgets zur Folge. Kriminelle sind ständig auf der Suche nach Schwachstellen: Phishing-Angriffe gegen Menschen gehen mit ähnlichen Versuchen einher, Systeme zu unterwandern. Niemand sollte vergessen, wie das Netzwerk von Target im Jahr 2014 von Hackern mit gestohlenen Netzwerkanmeldeinformationen eines seiner Partner gehackt wurde. Angreifer verfolgen Unternehmen durch ihre Lieferketten, um solche Schwachstellen zu identifizieren. Wenn Sie keinen Zugriff auf die Computer Ihres primären Ziels haben, warum greifen Sie dann nicht die Computer eines Anbieters an, um einen Weg zu finden, die bestehende Perimeterverteidigung zu umgehen?

Was passiert gerade?

Apples jüngste Einführung des CSAM-Schutzes ist ein großes Warnsignal für den Datenschutz, aber ein Teil dessen, was dieses System leistet, könnte Teil des zukünftigen Sicherheitsschutzes sein. Ich meine die Verfolgung der Aktivität auf dem Gerät. Denn wenn Geräte den Nachrichteninhalt analysieren können, können sie auch die Netzwerkaktivität analysieren (wie es viele Betrugsschutzsysteme bereits tun). Wir wissen, dass es typische Muster gibt, die auf einen aktiven Sicherheitsvorfall hinweisen, insbesondere unerwartete Datenströme, die an unbekannte Server gesendet werden. Es ist kein großer Fantasiesprung zu glauben, dass Microsoft, Google, Apple und die anderen den bestehenden Sicherheitsschutz durch ein besseres Situationsbewusstsein auf dem Gerät ergänzen könnten. Die grundlegenden Informationen sind bereits vorhanden und werden bereits verwendet: Anwendungen wie Little Snitch oder Activity Monitor zeigen, wie diese Daten bereits offengelegt werden. Spezialisierte Sicherheitsunternehmen wie Orange Cyberdefense oder Splunk implementieren bereits Netzwerküberwachungssysteme für ihre Kunden. Die jüngste Intervention des Weißen Hauses legt die Notwendigkeit eines größeren Sicherheitsbewusstseins in der gesamten Lieferkette nahe, die vom Zentrum bis zur Peripherie reicht. Das Engagement von Apple weist darauf hin, dass künftig daran gearbeitet werden soll, diesen Vorteil zu sichern. Es könnte eine gewisse Geräteintelligenz erfordern, aber zu welchem ​​Preis? Werden wir Big Tech sehen, die um Sicherheitsunterstützung in Form von Quantencomputing bittet?

Was kann Ihr Unternehmen heute tun?

Vieles davon liegt in der Zukunft. Was können Ihre Unternehmen tun, um sich in der Gegenwart zu schützen? Typische Probleme und Lösungen können sein: Dies könnte auch ein guter Zeitpunkt sein, sich die Sicherheits-Whitepapers von Apple anzusehen. Folgen Sie mir auf Twitter oder besuchen Sie die AppleHolic Bar & Grill- und Apple-Diskussionsgruppen auf MeWe.
<p>Copyright © 2021 IDG Communications, Inc.</p>