哈萨克斯坦官方建议公民不要前往欧洲

(抗击新冠肺炎)哈萨克斯坦官方建议公民不要前往欧洲

中新社努尔苏丹3月10日电 (记者 文龙杰)哈萨克斯坦首席公共卫生官詹达尔别克10日在新闻发布会上表示,鉴于当前新冠肺炎疫情,建议哈萨克斯坦公民不要前往欧洲。

这些指控很快被否认,并最终被揭穿。但这一事件引发了一些令人不安的问题。英特尔供应链专家和工程师Charlie Stark表示:“很多人问,如果这种情况真的发生了会怎样?”

“我们对欧盟国家,尤其是意大利的新冠肺炎感染病例数增长感到担心。”詹达尔别克介绍说,自3月8日以来,哈萨克斯坦已禁止意大利公民入境,禁止过境意大利的第三国公民入境。

但也有人利用供应链作为渠道,攻击数十个、数百个、甚至可能是数千个相互关联的合作伙伴。通过发现和利用薄弱环节,攻击者可以在相互关联的实体之间跳跃,窃取数据,并随时进行监视或破坏。这就是这些攻击如此危险的原因,也是吸引黑客的原因。

然而,许多企业和供应商在防范或检测供应链网络风险方面却依然准备不足。他们不能及时地发现暴露在他们的组织和合作伙伴面前的数据丢失和大范围破坏。

是杞人忧天,还是警世鸣钟?

歧视是一种病,且病在人心。收起异样的目光,报之以关爱和鼓励,是为了他人,更是为了自己。

5.损害可能是广泛的

歧视治愈者,也是一种心理病,得治。换位思考是最简单的治疗方子。设身处地想一想,如果被感染的是自己或自己的亲人,好不容易战胜病毒出了院,愿不愿意面对这种冷嘲热讽和异样的目光?我们一定希望自己看到的是温暖的援手,而不是冷漠。

有几种力量助长了这种令人不安的恶性增长。供应链的云端化、物联网、全球化以及向巨大的、相互关联的数字生态系统的转变是主要因素。地缘政治则是另一因素。有组织的犯罪团伙也渴望利用薄弱的供应链环节来牟取利益。研究机构Cybereason表示“一次攻击多方受害”是一种利润丰厚的商业模式,它成本低,而投资回报率却很高。

4.硬件成为新的攻击目标

这是一个至关重要的问题,不仅是对行业制造商和采购专家而言。供应链是技术卖家和买家的生命线。在过去的几年里,它日益成为一个战场,不断受到国家和罪犯的攻击。

推广:猎云银企贷,专注企业债权融资服务。比银行更懂你,比你更懂银行,详情咨询微信:zhangbiner870616,目前仅开通京津冀地区服务。

詹达尔别克指出,意大利的感染人数增长迅速,“几乎每两三天就会发生新变化”。意大利已被移至哈萨克斯坦的“一类(A)疫情国”列表中,对这类疫情国哈萨克斯坦采取的是最严苛的防控措施。

歧视新冠肺炎患者,本就已经很扭曲了,还自以为“正义”,这更可怕。单就拿非法曝光他人隐私还煽动人肉、辱骂这点来说,就没有任何正义可言。

回看一些过激反应,已不仅是道德范畴,而是突破了法律边界。如曝光治愈者的隐私,如辞退治愈者的工作。2月5日,湖北的姚女士,刚被治愈出院,就接到通知:所在公司因其确诊过新冠肺炎,决定自2月10日起与其解除劳动合同。

就新冠肺炎治愈者来说,国家诊疗方案对出院标准都有明确规定,他们能走出医院,其实并不容易。无论是政府还是医院,出于疫情防控目的,都不会轻易将那种不确定性投放到社会中。

两年前,信息安全论坛(ISF)的总经理Steve Durbin警告说:“当我寻找可能缺乏信息安全的关键领域时,我总会把目光放在供应链上。”一项被广泛引用的研究发现,16%的公司购买了假冒的IT设备。

你是否能确保你的服务器和设备中关键部分的质量过关,是否为在关键时刻出问题做好了预防准备,又是否能保证其中没有隐藏恶意攻击的软件,如击键记录、数据盗窃或破坏等。

最近一系列针对供应链的攻击都使用或针对软件。现在,黑客们加大了赌注。由于受到更好的软件保护的阻碍,他们于是把目标对准了硬件。在任何环境中,这种钻到硬件堆栈(向下到固件、BIOS和UEFI)的邪恶行为都是一个巨大的威胁。但它的破坏力在供应链中被放大了数倍。

供应链攻击实际上是两种威胁。第一种的目的是破坏或削弱实际的供应链,例如对关键基础设施或能源系统的攻击。

3.一次攻击多方受害

无论你是技术买家、卖家、制造商、投资者还是安全专家,以下是你需要慎重考虑供应链网络安全的五个理由:

詹达尔别克称,除意大利外,法国、德国、瑞士、荷兰和瑞典等欧洲国家的感染人数也在急剧上升,“我们建议哈萨克斯坦公民除非必要不要前往欧洲国家,尤其是这些国家”,“也不要向这些国家的公民发出访问或务工邀请”。

从那以后,情况变得更糟了。最近一项针对1300家公司的全球调查发现,90%的公司对供应链网络攻击“毫无准备”。

美国国家标准与技术研究所(NIST)发布了新的供应链风险管理指南。人们的担忧如此之大,以至于美国网络安全和基础设施安全局(CISA)宣布了一个“全国供应链诚信月”。9月发布的一份主要机构特别工作组报告也概述了供应链中主要的威胁场景、建议和基线。

供应链破坏的危害是潜在而广泛的。它播下了对产品可靠性和安全性的怀疑。制造业存在一系列潜在的危害,其中供应链攻击是最严重的。

普华永道国家网络威胁研究中心主任Chadd Carr建议说:“作为既定商业协议的一部分,企业应考虑确定合理的安全级别和相关控制,要求分包商、供应商和关键供应链合作伙伴达到或超过这些标准。”

可以预见的是,来自公共和私营部门的声音正在拉响警报。例如,埃森哲咨询公司和英国标准协会(BSI)最近的报告指出,供应链安全是最大的挑战。一个主要的公私联盟最近呼吁在这个问题上进行迅速和严格的合作。这些伙伴关系中最具影响力的是信息和通信技术供应链风险管理工作组,该工作组由国土安全部领导,包括50多个政府机构和企业。

美国网络安全和基础设施安全局警告说,在设计、开发和生产、分销、获取和部署、维护和处置等各个阶段都存在供应风险。

除了像英特尔透明供应链这样的前沿技术外,保护在全球联系密切的卖家、买家和合作伙伴免受此类威胁是很困难的。如今,像通用电气这样的领导者正在采用新的风险管理方法,提供组件级别的可跟踪性和认证。

科技和电子行业是受到攻击最严重的目标,国防、金融服务和能源行业也是如此,但没有哪个行业能幸免。这份2019年全球威胁报告发现,超过一半的网络攻击利用了它所称的“跳岛”。这意味着攻击者不只是针对一个组织。作者警告说:“攻击者不仅仅是想抢劫你和你供应链上的人。他们想拥有你的整个系统。”

消解这种歧视,显然不能仅指望那些大众或企业机构“自愈”。一方面,对于治愈者的个人信息,有关部门要做好保护工作,堵住泄露的阀门;另一方面,对于明显触及人格尊严的侮辱谩骂,对于侵犯治愈者个人权益的行为,也要依法打击。

所有这些因素结合在一起,形成了一个严峻的现实:供应链威胁很严重,而且可能进一步恶化。

此外,詹达尔别克还透露,根据数学模型计算,大约在3月11月至16日,哈萨克斯坦境内会出现首例新冠病毒病例。他解释说,这是一个科学的预测,但“预测并不意味着一定会出现,一旦出现,哈萨克斯坦将立即采取专门的应对措施”。(完)

一个正常的社会,不会让被治愈者刚走出医院,又进入一个充满病态眼光的环境中。

生态系统保护的重要性

日前,有媒体采访调查当地的新冠肺炎治愈出院者,发现他们当中很多人遭遇了各种歧视。如一位严先生就说,出院后人还没到家,就收到朋友的消息:有邻居把他的个人信息发在了微博,自称是“正义”行为;有邻居说他是妖怪,要把他赶走。

在2018年末,有一篇耸人听闻的报道称,一些国家在运送给大公司的服务器上隐藏了微小的间谍芯片。

2.各方都在寻找解决方案

我们旗帜鲜明地反对歧视被治愈者,是因为不歧视他人,本身就是一种自我救赎。就像这次疫情,没被感染的大多数是幸运的,但这不代表我们会被锦鲤附身一辈子。而且,我们反对的,是一切歧视本身。

1.供应链黑客越来越多

埃森哲也提出了类似的建议:“企业应定期寻求充分了解其威胁概况和供应链薄弱环节。它们应努力改善防范现代全球商业运营格局中固有的网络安全风险的流程,将网络威胁情报整合到并购和其他具有战略重要性的行动中,将供应商和工厂的检测纳入其流程,并实施针对行业的法规和风险评估标准。”

人们普遍认为,各相关组织必须积极主动地发展信息驱动的供应链网络防御。但是最有效的方法是什么呢?对许多买家和卖家来说,答案是参与一个受认证的生态系统。

同样,供应链攻击会造成一系列的组织损害,包括受损的声誉、不合规和业务损失。

有关专家表示,供应链威胁正在迅速增加,但却没有得到充分的报道。据行业估计,这些攻击现在占了所有网络攻击的50%,去年同比增长78%。多达三分之二的公司都经历过类似的事件,平均损失成本达到110万美元。Ponemon研究所2018年的一项研究发现,56%的组织遭受了由供应商造成的入侵危害。美国联邦监管机构报告称,国防部供应链中存在大量假冒集成电路和其他电子部件的行为。