如何打击盗版网络设备

建议避免假齿轮和要做什么,如果你发现假的设备在您的网络

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源
技术工人

在如今商业和经济环境的挑战,每个人都在寻找一个交易。但有一个“讨价还价”,网络管理人员应不惜一切代价避免低价网络设备,是假冒的。

没有网络主管经理会有意购买一个人造的网络组件,但这并不意味着它永远不会发生。“如果假冒零部件的迹象明显,这个问题会很快得到解决,”约翰·Loucaides说战略高级副总裁Eclypsium安全技术提供者。

几乎所有类型的网络设备是由一个或多个跟踪未经授权的出现。假替代尤其普遍。”这使得各种便宜的部分用于一个不明显的方式,最大化的利益提供一个假冒设备,“Loucaides说。然而,有时只有一个组件在一个设备是伪造的。“鉴于金融动机,这可能是最昂贵的部分代替更便宜的一部分,”他说。

路由器和开关也许是最经常伪造设备。“网络交换机仍然可以做它的工作,即使不如绕过网络的内部组件或系统的安全,”玛丽亚·布里顿说,展会参加者咨询公司的首席执行官贸易展实验室。

网络设备伪造品丰富,因为他们承诺一个巨大的金融回报一个相对较小的投资。2022年7月,美国司法部颁布了一项指控充电一个佛罗里达居民进口和销售假冒思科网络设备如果真实,将价值超过10亿美元。

根据起诉书,偏向Aksoy, 38岁的迈阿密,据说成千上万的假冒进口思科网络设备来自中国和香港。单位然后转售给客户在美国和其他地方,错误地表示为新的和真实的。生成的操作据称在近十年的超过1亿美元的收入。

假冒装置提出了安全问题

人造设备低价收购可能功能很好,并没有指出这不是合法的,至少在一开始。“通常,没有明显区别正常的设备和假冒设备,“Loucaides说。但是随着时间的推移,该设备可以开始展览退化性能、不可靠的操作和异常行为。

网络故障引起的故障设备可以削弱几小时或几天的企业网络,根据单位的位置和作用。“除了质量问题创建一个糟糕的网络体验,可能危及到安全并创建后门是可怕的,”大卫·莱辛说导演与全球技术研究和咨询公司研究小组。

Loucaides补充说,t他假设备造成的最大的危险是它可能主机恶意软件或固件,离开了网络攻击者,间谍和其他类型的麻烦制造者。“无论是一个国家,一个僵尸网络,或ransomware演员,供应链变得越来越吸引人的攻击引入一个钩,允许控制,持久性、或重要网络中断,“Loucaides警告说。

当然,公司的财务成本,以真正的设备替换有缺陷的设备。

如何判断齿轮是假冒的

最明显的迹象表明,一个设备可以假冒是它的价格。“好得令人难以置信,”莱辛说。他还敦促购买者保持锋利的眼睛对于造假者往往忽略的小细节,例如包装设计和质量,以及文档的语言。

大多数合法的网络供应商提供全面的教程视频展示如何告诉如果你使用一个真正的产品,Keatron埃文斯说,本金安全安全教育提供者的信息安全研究所研究员。

“如果你不能确认是真实的,你应该当它是可能假冒,”他建议。“努力做它反过来,通过寻找造假的迹象,事情不是那么有效,因为速度改变。”

不幸的是,许多受害者,虚假的组件将显示出其真正的假身份之后才被部署。“假药通常确定当设备失败,”Mike Mellor说,网络安全咨询公司的副总裁Nuspire托管安全服务提供者。

如何避免购买假货

最好的办法把假的设备从网络购买直接从原始设备制造商,注册合作伙伴,或增值分销商。“可以说,很大一部分的“增值”从经销商的保证真实性,”莱辛说。

当收购硬件从任何来源,注意物品的编号,如果可能的话,检查它对制造商的数据库,布里顿说。”其实也可以有助于了解网络设备来识别中的任何部分,看起来不像那些真实的单位。”

大多数供应商应用一个或多个真正决定标签或品牌标志着他们的设备。寻找这样的标签包装、外部情况下,和内部组件,如电路板,埃文斯说。

抵制诱惑,不去购置设备从eBay或其他折扣在线零售商,Mellor说。“确保设备从授权经销商购买,”他建议。从区域的经销商已经采购类似于赌博。“价格可能有吸引力但可能花费更多在长期设备失败,需要替换。”

Loucaides说,他的组织,内部研究目的,eBay收购网络设备从一个随机选择的营销人员和其他几个在线购物网站。结果很不乐观。“通过这些收购,我们观察到未经授权的转移从大公司的设备,设备不像广告上说的,和设备包含意外的组件,”他说。

不幸的是,即便是最小心的购物者可以坚持一个虚假的网络设备。假药甚至可以偷偷地插入到制造商的供应链。除了检查单元的序列号有效性,Mellor还建议更新设备的固件和软件最新manufacturer-recommended版本。“假药更新时经常失败,”他解释说。

常识购买网络设备通常赢得了一天。“确保你只购买来自受信任的第三方供应商或直接从设备供应商本身,”埃文斯建议。

如果你发现假的部分措施

考虑到危险,这绝对不是个好主意后继续使用伪造的网络设备被发现了——即使它似乎运转正常。一旦发现一个虚假的网络设备,它应该立即隔离并更换,Loucaides说。“根据上下文,可能还需要一些备份/故障转移过程调用。”他说。

埃文斯推荐激活三步行动计划。“首先,联系自己的法律团队或代表,”他说。“下一个,在他们的方向,他们的指导,联系执法。”Finally, contact the vendor who supplied the counterfeit equipment. "You will also likely need to work closely with your operations team to coordinate removing the device, or devices, without causing critical service and operations disruptions," Evans adds.

Loucaides还建议报警的硬件制造商假冒齿轮。“提供供应商的细节你购买它和其他他们可能需要的东西,”他说。

如何实现防伪过程

网络,由于其本身的性质,是动态的。一个企业网络总是成长和发展。扔在伪造的威胁设备和很容易看到为什么网络领导人需要执行常规的硬件和软件审计为了监视变化,确保系统的可靠性和安全性。

这仅仅是一个好主意,莱辛说。“即使你遵循一个安全的路径,审计可以证实,没有假冒引入了,”他说。无情的网络扩张,扩张使定期审计更必要。“许多网络管理员都是数千英里的资产负责,”莱辛补充道。

强有力的资产管理和供应变化的风险管理实践也必须确保真实的收购网络设备、Mellor说。这些元素是至关重要的组件在一个强大的安全程序,总是一个好主意。维护服务合同也是一个明智的举动,Mellor补充道。“制造商不会提供一个服务协议,如果他们确定设备是假冒的。”

越来越多的行业观察人士,Loucaides相信假冒并不仅限于网络硬件。“它影响所有设备组件内,”他说。“它甚至影响到软件,导致所有的兴趣软件材料清单(SBOM)。”

类似于包装食品上发现描述成分和营养数据,SBOM是一个嵌套的描述软件组件和元数据,可以用来验证软件不是伪造的。

可见性的所有硬件和软件组件组成的网络设备应该第一步解决假冒齿轮的挑战。今天Loucaides补充道,“我们需要工具,现有软件,固件和硬件检测后门和篡改,包括伪造品。”

相关:

版权©2022 IDG通信公司。足球竞彩网下载

企业网络2022的10个最强大的公司