Posted 09/08/2023 by Mamta Gupta Director of Security and Comms segment marketing, Eric Sivertson, VP of Security Business
随着量子计算的兴起,创新的新时代即将到来。这项新兴技术通过融合计算机科学、物理学和数学的各个方面来利用量子力学定律,快速解决经典计算模型难以处理的复杂问题。例如,谷歌已经开发出一种量子计算机,其运行速度比世界上最强大的现有超级计算机快1.58亿倍。量子计算与人工智能(AI)和机器学习(ML)的融合将从根本上重新定义技术对人类的影响,并提高企业数字化转型的上限。
然而,量子计算的兴起也标志着网络安全风险新时代的降临。量子计算机预计将于2030年上市,其无与伦比的计算能力可以破坏当今传统计算系统运行的公钥基础设施(PKI)加密算法,因此可能构成重大的网络安全威胁。从理论上讲,利用量子计算机可以让网络犯罪分子绕过基于PKI的安全控制,并比以往任何时候都更容易地窃取敏感数据以进行勒索软件、破坏行为或攻击关键基础设施。
虽然量子技术曾被认为是一个难以企及的议题,但它的发展早已突破了最初的预期,因此量子驱动的网络攻击威胁更加迫在眉睫。2023年8月这种局势的紧迫性达到了新高,当时国家安全局(NSA)、网络安全和基础设施安全局(CISA)以及美国国家标准与技术研究院(NIST)发布了一份联合声明...
Read more...
过去十年里,工业技术领域出现了一些十分惊人的创新。从人工智能和云计算到物联网(IoT)和3D打印,这些技术进步都是工业4.0的一部分。工业4.0作为第四次工业革命,主要关注互连,自动化和实时数据。
由于这种互连程度与日俱增,尤其是科技和制造业的联系愈加紧密,工业4.0也对网络安全产生了巨大影响。随着高价值的数据和信息通过云以及基础设施技术(IT)和运营技术(OT)系统传输,恶意行为者也急不可待地发起攻击。
随着工业4.0的影响力越来越大,莱迪思将其最新安全研讨会的重点放在了行业趋势和正在制定中的新标准上。如果您错过了线上活动,可以在此处观看《工业网络安全趋势和FPGA相关标准》研讨会的录像,或继续阅读本文了解研讨会的主要内容。
网络安全趋势:去中心化
我们目前在网络安全领域看到的最大趋势是从“堡垒式”安全流程转变为去中心化的流程。堡垒模型采用更集中的计算,有着确定的边界。这个模型顾名思义很像山上的城堡,外围的一切都处于潜在危险之中,里面的一切都是安全的,并且访问受到高度限制。
新的网络安全方法有所不同——它更侧重于网络边缘和去中心化计算...
Read more...
如今,随着网络犯罪分子和黑客开发新的方法来攻击部署了新软件和硬件设备的系统,组织面临的网络攻击远超以往。事实上,2021年网络弹性组织研究发现,61%的受访者曾被迫在勒索软件攻击中支付赎金。这一指标强调了这样一个事实:网络安全已经难堪大任了,如今的企业还必须具备网络弹性,从而在攻击发生时快速响应并从中恢复。网络弹性结合了信息安全、业务连续性和整体组织弹性,因为它需要能够在发生不利的网络事件时持续达成预期的结果。
莱迪思致力于帮助客户和合作伙伴开发安全、有强大恢复能力的嵌入式系统。因此,莱迪思自2021年以来每季度举办一次免费的线上安全研讨会,帮助大众了解相关的一些网络安全威胁和解决方案。
继续阅读本文了解我们在2022年安全研讨会上介绍的内容亮点。
反脆弱安全机制和后量子加密准备
2022年首场莱迪思安全研讨会涵盖了网络弹性、反脆弱安全机制和后量子(PQ)加密的挑战、机遇和最新的可编程逻辑解决方案。为了提高针对勒索软件、固件和其他漏洞的网络弹性,更好地应对勒索软件、固件漏洞和其他安全漏洞,企业应采用企业应采用后量子(PQ)加密等解决方案,从而在如今相互依赖的全球供应链中保障系统的安全和...
Read more...
随着公共云服务器和网络边缘计算系统在整个数据中心环境中的快速增长,安全性、能效和系统整体性能变得越来越重要。物联网和5G连接的兴起需要巨大的处理能力,这给服务器带来了前所未有的压力。量子计算在未来十年内有望上线,在此之前系统设计人员的任务是尽可能安全高效地满足这些需求。FPGA能够始终如一地在这种敏捷的环境如中提供保持同步所需的灵活性和低功耗管理,并且随着时间的推移,这些器件会变得越来越先进。
例如,莱迪思FPGA尤其注重增强FPGA的功能。莱迪思Mach™ FPGA系列专为平台管理和安全而设计,而最新的莱迪思MachXO5™-NX系列基于莱迪思Nexus™平台构建,提供更先进的系统控制,极大助力了服务器领域的发展。
实现网络弹性
近年来,83%的企业都经历过固件攻击,因此他们对网络弹性的需求不言而喻。由于分布式计算大行其道,攻击面越来越大,现在的攻击包括网络、供应链和物理攻击。这已不再是是否会遭受攻击的问题,受到攻击只是时间问题。如何应对才至关重要。
为了让数据中心具备网络弹性,需要首先采取主动措施来保护数据。之后需要检测外来攻击并从中恢复,同...
Read more...
在10月份的全国网络安全意识月即将到来之际,莱迪思举办了一场安全研讨会,着重关注5G网络和ORAN领域不断变化的安全格局。如果您错过了直播活动,可以在此处观看“使用FPGA重构5G网络和ORAN 电信安全解决方案”的研讨会录像,或者继续阅读本文了解研讨会的主要内容。
随着5G和ORAN的推出,网络的方方面面持续去中心化,过去的集中式网络安全模式越来越容易受到攻击。与此同时,每年固件攻击极速增长、物联网设备连接量不断增加(同时也扩大了网络攻击面)、传统网络风险高企,合规标准不断提高,5G生态系统对网络保护恢复(cyber resilience)也提出了更高要求。缺乏网络保护恢复机制,电信网络将难以应对不可避免的安全攻击。
为了实现网络保护恢复,网络架构师必须重视可信根 (RoT),并在这些RoT组件上自动实现保护、检测和恢复的循环。这包括使用零信任安全模型,以及通过加密和验证所有数据流量来保护网络完整性,从而实现“保护线路™”。零信任机制基于标识证明,这种技术可以为连接到网络的用户和设备建立标识。
随着安全风险快速增长,网络架...
Read more...
莱迪思最近与合作伙伴AMI 联合举办了一场安全研讨会,主要探讨了计算和数据中心应用中的固件和供应链保护等网络安全话题。如果你错过了线上直播,可以点击此处可以点击此处观看研讨会《固件保护和供应链安全的网络保护恢复》的录像,或者阅读本文了解直播要点。
近些年来,随着网络攻击愈加快速精准、唯利是图,全球供应链环境也越来越脆弱。人们熟知的最为常见的安全威胁就是勒索软件攻击,即封锁企业的系统,直到他们支付一定数额的赎金为止。根据2021年IBM Cyber Resilient Organization的研究,61%的受访者曾遭受勒索软件攻击并支付赎金。这表明公司不仅要具备网络安全机制,还要有网络保护恢复能力,才能在发生攻击时快速应对。
网络安全为网络保护恢复的实现提供了基础。平台固件保护恢复(PFR)是网络保护恢复在计算领域的一种特定形态。也就是说PFR是计算系统在遭受攻击时赖以保护自身以及维持自身正常运转的一种机制。
在研讨会期间,我们着重探讨了NIST 800-193 PFR规范和可信计算工作组的网络恢复技术指南(CyRes)等新兴安全标准如何影响系统保护解决方案的开发。归根结底,这些标准提...
Read more...
十月份是网络安全意识月。18年前,美国网络安全及基础设施安全局(CISA)和和美国国家网络安全联盟(NCSA) 联合主办了这项活动,旨在提高人们对网络安全重要性的意识,并确保国家有足够的资源保障公民的网络安全。为了继续鼓励个人和组织积极行动,在网络空间中做好自我保护,今年的安全意识月的主题是“尽到自己的责任,做个聪明数字人。”
CISA网络安全意识月的官网提供了丰富的资源来帮助个人和企业更好地了解如何在网络空间中保护自身安全;我强烈推荐有此需求的人前去了解一下。如今恶意入侵者不断地开发新方法来利用系统漏洞访问敏感数据,因此网络安全的形势不断发生变化。CISA网站为那些想要了解最新网络威胁的人提供了重要的资源。
攻击电子器件的固件已经越来越多地成为黑客的选择。如果你在Techopedia上查看一下固件的定义,就知道为什么了:
“固件是一种直接编程到硬件中的软件。它的运行无需通过API、操作系统或者设备的驱动,它为器件提供必需的指令和引导,从而让器件之间进行通信,或者按照预期完成一系列基本的任务和功能。”
上述定义的粗体部分是为了让大家注意到...
Read more...