Sicherheitslücken in der Technologie gehen weit über Probleme mit Software hinaus. Früher in diesem Monat, Forscher zeigten, dass die Hardware im Herzen fast jedes Computers, Smartphone, Tablets und andere elektronische Geräte sind in mindestens zwei wesentlichen Punkten mit den Codenamen Spectre und Meltdown fehlerhaft.
Unabhängig von ihrer Ursache, die bloße Existenz dieser erheblichen Schwachstellen ist ein Symptom für ein viel umfassenderes Problem. Zu wenige Technologieunternehmen treffen angemessene Vorkehrungen, um jeden Schritt in ihrer Lieferkette zu schützen. von den Rohstoffen über die Herstellung und den Vertrieb in die Hände der Kunden. Produkte könnten entweder in der Fabrik oder auf dem Weg zu einem Benutzer geändert werden, drehen, zum Beispiel, das Smartphone einer Führungskraft in ein handliches Überwachungsgerät.
Ich bin Teil eines multidisziplinären Forscherteams an der Indiana University, das dieses heikle Problem untersucht. Unsere Arbeit hat dazu beigetragen, die einfache Tatsache zu verdeutlichen, dass eine bessere Sicherheit der Lieferkette Unfälle – wie es die Chipfehler zu sein scheinen – und vorsätzliche Einmischung sowohl verhindern als auch die Wiederherstellung erleichtern könnte.
Es ist allgemein bekannt, dass Hacker Software angreifen können, indem sie Benutzern mit Viren infizierte E-Mails oder kompromittierte Links senden. Aber sie können sich auch in Computer einmischen, indem sie winzige Schaltkreise in Mikrochips verändern, die die meisten Benutzer nie sehen werden. Diese Schwächen sind physisch, und sie sind genauso schwer zu identifizieren wie Fehler im Softwarecode.
Die komplexen Lieferketten der meisten technologischen Fertigungen sind sehr schwer abzusichern. Apples iPhone, zum Beispiel, umfasst Hunderte von Lieferanten aus der ganzen Welt, die Chips und Festplatten herstellen, die alle versendet werden müssen, montiert und gelagert, bevor sie jemals an einen Apple Store oder Ihre Tür geliefert werden. Alle diese Schritte bieten zahlreiche Möglichkeiten für das Auftreten von Sicherheitsproblemen; Jüngste Untersuchungen haben sogar ergeben, dass Hacker Smartphone-Apps verwenden könnten, um Produktionsanlagen zu zerstören oder sogar ganze Fabriken in die Luft zu sprengen.
Obwohl noch keine so groß angelegte Katastrophe identifiziert wurde, selbst anspruchsvolle Einzelhändler wie Amazon haben sich von gefälschten oder schlecht hergestellten Faksimiles echter Produkte täuschen lassen. Einige Bedrohungen in der Lieferkette können bösartiger sein:Im Jahr 2012 Microsoft warnte Kunden, dass chinesische Computerfabriken Malware auf PCs installieren.
Da immer mehr Geräte – nicht nur Computer und Smartphones, sondern auch Thermostate und Babyphones und Armbanduhren und Glühbirnen und sogar Türklingeln – mit dem Internet verbunden werden, Das wachsende Ausmaß der Bedrohung durch Hacker kann leicht in der Aufregung verloren gehen.
In 2009, Das US-Verteidigungsministerium hielt es für eine großartige Möglichkeit, viel Rechenleistung zu kaufen, ohne zu viel Steuergelder auszugeben:Es kaufte 2, 200 Sony PlayStation 3-Spielekonsolen als Komponenten in einem militärischen Supercomputer. Aber wie ich und andere als Antwort schrieben, diese Systeme werden oft im Ausland hergestellt, Dies macht es viel schwieriger zu überprüfen, ob sie nicht manipuliert wurden.
Die Marine, wenigstens, hat aus diesem Fehler gelernt:Die Crane Division des Naval Surface Warfare Center hat Pionierarbeit bei automatisierten Inspektionen geleistet, mit künstlicher Intelligenz, um digitale Bilder von neuen Leiterplatten zu untersuchen, um unbefugte Änderungen zu erkennen.
Die Amerikaner sind zu Recht besorgt über aufdringliche Änderungen während der Herstellungs- und Versandprozesse – zum Teil, weil US-Regierungsbehörden sie durchführen. Durchgesickerte Dokumente haben gezeigt, wie das Tailored Access Operations-Team der National Security Agency routinemäßig neue Computer- und Netzwerkgeräte abfängt, die an bestimmte Personen oder Organisationen geliefert werden. Dann modifizieren NSA-Mitarbeiter die Hardware, um Schwachstellen und geheimen Zugriff für NSA-Hacker hinzuzufügen, um sie später zu verwenden. und dann die Ausrüstung wieder in die zu liefernden Kisten packen, als wäre nichts passiert.
Ein neuer Weg zur Sicherung von Lieferketten ist die Blockchain-Technologie – ein sicheres Datenbanksystem, das auf vielen Computern im Internet gespeichert und gepflegt wird – um alle Aspekte einer Lieferkette zu verfolgen und zu überprüfen. sogar eine so komplizierte wie die von Apple.
IBM und der internationale Speditionsriese Maersk experimentieren mit dem Einsatz von Blockchain-Systemen, um Sendungen besser zu sichern und transparent zu verfolgen. B. durch Eingabe von Informationen darüber, was von wem und von wo an wen und wohin versandt wird, und jeder Schritt auf der Strecke dazwischen, in einer Blockchain-Datenbank.
Diese Art von System kann viele der bestehenden Aufgaben bewältigen, die von Unternehmensdatenbanken ausgeführt werden – mit Scannern, die Artikel und Pakete in wichtigen Phasen überwachen, und Menschen, die Daten wie Lieferdetails hinzufügen. Blockchains bieten jedoch mindestens drei entscheidende Vorteile:Sicherheit, Transparenz und Automatisierung.
Die Sicherheit ergibt sich aus zwei Merkmalen von Blockchains:Erstens, die Daten werden in diskreten Blöcken gespeichert, oder "Blöcke". Und während jeder Block erstellt wird, er muss sicher mit dem vorherigen Block in der Datenbank verbunden sein, Erstellen einer „Kette“ von Blöcken und Verhindern, dass jemand zuvor gespeicherte Daten ändert. Änderungen können nur als Zusatzdaten in der Kette gespeichert werden.
So, in der Tat, eine Person, die ein Paket zur Post gebracht hat, konnte nicht in die Datenbankdatei gehen und das Wort "Verarbeitung" löschen und stattdessen das Wort "Versandt" eingeben. Eher, die Person fügte Daten hinzu, die Datum und Uhrzeit der Abgabe des Pakets bei der Post angaben. So kann jeder das Paket in Echtzeit verfolgen, Behalten Sie aber auch die Dauer der einzelnen Schritte im Auge und helfen Sie dabei, Probleme zu erkennen.
Die Transparenz der Blockchain ergibt sich daraus, dass ihre Daten in verschlüsselter Form gespeichert werden, steht den Teilnehmern aber ansonsten zur Verfügung. Gepaart mit seinen Sicherheitsfunktionen, eine Blockchain-Lieferkettendatenbank würde es jeder an einer Sendung beteiligten Entität ermöglichen, zum Beispiel, Verfolgen Sie den Fortschritt der Bestellung mit der Gewissheit, dass die Daten korrekt sind.
Der Mehrwert von Blockchain-Systemen ist die Tatsache, dass es sich um digitale Aufzeichnungen handelt. so können sie Software-Codesätze enthalten, um bestimmte Funktionen auszuführen, wenn bestimmte Daten im System gespeichert werden. Diese werden oft als „intelligente Verträge, “ weil es sich um unveränderliche Anweisungen handelt, die einige Prozesse automatisieren können, wie eine Zahlung bei Lieferung. Dies fügt eine weitere Sicherheitsebene hinzu, auch, weil die Blockchain selbst im Auge behalten kann, wie lange jeder Schritt für jeden Artikel dauert, und dann menschliche Vorgesetzte alarmieren, wenn etwas zu lange dauert – ein Zeichen für einen Produktionsausfall, oder sogar ein Signal, dass jemand die Ware manipuliert.
Keine Blockchain ist immun gegen Hacking – und keine kann sich den Auswirkungen von Hardware-Schwachstellen wie Meltdown und Spectre entziehen. Aber es könnte eine wesentliche Verbesserung gegenüber den heutigen Methoden und Praktiken bieten.
Es ist noch ein langer Weg, einschließlich der Schulung von Menschen zur Verwendung von Blockchains und der Vereinbarung von Standards für die Datenkommunikation, Verschlüsselung und Speicherung. Und ein solches System würde immer noch mit dem Problem von Insider-Bedrohungen konfrontiert sein, obwohl die zugrunde liegende Blockchain-Technologie solche Versuche erschweren würde.
Derzeit, Unternehmen und Regierungsbehörden suchen nach Wegen, um sicherzustellen, dass Artikel hergestellt werden, gebaut, zuverlässig und ohne Manipulation versendet und geliefert. Fortsetzung dieser Bemühungen, und neue Wege für Privatunternehmen und Regierungen zu finden, um zusammenzuarbeiten und bewährte Verfahren auszutauschen, beispielsweise durch die Entwicklung von Kooperationsstandards, würde einen großen Beitrag zum Aufbau robuster Blockchain-basierter Systeme leisten, die dazu beitragen können, Hardware im aufstrebenden Internet of Everything zu verfolgen und zu sichern.
Einer der derzeit größten Investitionstrends ist die Kryptowährung. Eigentlich, Eine kürzlich durchgeführte Studie von FinanceBuzz ergab, dass satte 44% der Amerikaner ihre Altersvorsorge mit Kryptowä
Einer meiner Mentoren ist Kunsthändler. Er hat sich auf die Kunst des Mittelalters spezialisiert. Als wir uns das letzte Mal trafen, er zeigte mir einen Teil seiner persönlichen Sammlung. Beeindruckt
Die Äquivalente Jahresrente (oder EAA) ist eine Methode zur Bewertung von Projekten mit unterschiedlicher Laufzeit. Herkömmliche Projektrentabilitätskennzahlen wie die NPVNPV-FormelEine Anleitung zur ...
Das langfristige Angebot ist das Angebot an Gütern, das verfügbar ist, wenn alle Inputs variabel sind. Das bedeutet auf lange Sicht, alles Eigentum, Pflanze, Anlage, und Ausrüstungsausgaben sind varia...