从 TikTok Shop 购买商品时通常安全,但在
更新于 2023 年 7 月 3 日。
对各个行业的组织来说,供应链攻击都是显而易见、现实存在的危险,但许多公司低估了这种威胁。 为了防范供应链攻击,各组织应制定供应商安全要求,使用零信任模型,定期进行软件更新,并制定事件响应计划。
继续阅读,详细了解供应链攻击,以及如何防止您的组织成为此类网络攻击的受害者。
什么是供应链攻击?
A supply chain attack is a type of cyber attack in which an organization is breached because of a vulnerability in its software or hardware supply chain. In most cases, this vulnerability is linked to vendors that have weak cybersecurity postures.
在供应链攻击中,最早被入侵的公司并费最终目标。 实际目标是该公司的客户和业务合作伙伴,这正是供应链攻击经常攻击托管服务提供商 (MSP)、SaaS 开发商以及销售软件和 IT 服务及其他组织的主要原因。 通过入侵一家服务提供商的网络,网络犯罪分子可以进入数十家甚至数百家或数千家其他组织,包括跨国公司和政府机构。 供应商以及受害组织可能会遭到难以挽回的财务和声誉损失。
如何阻止供应链攻击
虽然无法完全防止供应链攻击,但组织应采取一些措施来降低供应链攻击风险。 这些措施如下。
制定供应商安全要求
组织应为供应商制定明确、全面的安全要求,并坚持要求他们提供已实施全面安全控制的证明。 他们应要求供应商持有 SOC 2 Type 2、ISO 27001 或类似安全认证。 这两项认证是严格的安全和合规标准,表明供应商在敏感数据方面值得信任。
使用零信任安全模型
实施零信任安全架构和全面的密码安全控制,包括对每个帐户使用唯一的强密码,在支持的所有帐户上启用多因素身份验证 (MFA),并实施 Enterprise Password Management (EPM) 系统。 零信任是一种安全框架,要求所有用户和设备在访问系统和数据之前通过连续身份验证。
实施权限访问管理 (PAM) 解决方案
PAM 是指组织管理并保护含有高度敏感系统和数据访问权限的帐户的一种方式。 组织实施 PAM 非常重要,因为员工仅应拥有完成工作所需的系统和数据的访问权限,而非其他系统和数据。 如果员工获得不必要的访问权限,组织容易遭到内部威胁和漏洞攻击,从而导致敏感数据和系统泄露。
KeeperPAM™ 等 PAM 解决方案将网络适当分段,并通过基于角色的访问控制 (RBAC) 和最小权限访问控制用户、设备和应用程序访问权限,从而帮助组织阻止网络内的横向移动。
及时更新软件
软件、固件和设备更新对加强任何组织的基础设施至关重要。 这些更新包含可修复已知安全漏洞的补丁。 如果软件未及时更新,网络犯罪分子可能会利用软件漏洞发动网络攻击。
一旦有可用更新,应立即安装,以防止网络犯罪分子利用已知漏洞。
制定事件响应计划
为了对任何潜在供应链攻击做好准备,组织应制定响应计划。 事件响应计划概述了组织在遭遇网络攻击或安全漏洞时应遵守的程序和应履行的责任。
保护您的组织免受供应链攻击
不要让您的组织成为供应链攻击或任何网络攻击的受害者。 积极主动地采取必要措施来降低风险,避免您的组织承担不必要的后果。
立即申请 KeeperPAM 演示,了解 Keeper 如何帮助您的组织降低供应链攻击风险。