Компании и крупные предприятия
Защитите свою компанию от киберпреступников.
Попробовать бесплатноАтаки на цепочки поставок нацелены на вендоров и поставщиков, а не на конкретный бизнес. Защитите свою организацию от таких атак с помощью управления привилегированным доступом.
Атака на цепочку поставок (также называемая атакой третьей стороны, атакой на цепочку создания стоимости или взломом с черного хода) происходит, когда злоумышленник получает доступ к сети компании через сторонних вендоров или через цепочку поставок. Цепочки поставок могут быть значительными по охвату и сложными, поэтому некоторые атаки так сложно отследить.
Многие компании сотрудничают с десятками поставщиков в самых разных отношениях, от ингредиентов или производственных материалов до аутсорсинга и технологий. Вот почему так важно защитить цепочку поставок и убедиться, что компании, с которыми вы сотрудничаете, так же серьезно относятся к ее защите, как и вы.
Атаки на цепочки поставок как разновидность кибератак часто упускают из виду. Этот тип атаки может со временем нанести катастрофический ущерб, и его будет сложнее обнаружить и предотвратить, если ваши поставщики не соблюдают строгие политики кибербезопасности и не используют лучшие инструменты.
Атаки на цепочки поставок происходят путем внедрения вирусов или другого вредоносного программного обеспечения посредством поставщика или вендора. Например, кейлоггер, размещенный на USB-накопителе, может проникнуть в крупную розничную компанию и начать регистрировать нажатия клавиш для определения паролей к учетным записям сотрудников. Затем киберпреступники могут получить доступ к конфиденциальной информации компании, записям клиентов, платежной информации и многому другому.
Для осуществления программной атаки на цепочку поставок требуется только одно скомпрометированное приложение или часть программного обеспечения с целью внедрения вредоносного ПО по всей цепочке поставок. Атаки часто нацелены на исходный код приложения, внедряя вредоносный код в доверенное приложение или программную систему.
Киберпреступники часто используют обновления программного обеспечения или приложений в качестве удобного случая для атаки. Программные атаки на цепочки поставок очень сложно отследить из-за того, что киберпреступники часто используют украденные сертификаты для «подписи» кода, чтобы он выглядел законным.
Аппаратные атаки зависят от физических устройств, подобно упомянутому ранее клавиатурном шпиону, попадающему посредством USB-накопителя. Киберпреступники будут избирать целью своих атак устройство, связанное со всей цепочкой поставок, чтобы максимально расширить масштаб атаки.
Внедрение вредоносного ПО в загрузочный код компьютера занимает лишь считанные секунды. Вредоносная программа запускается после загрузки компьютера, из-за чего подвергается опасности вся система. Атаки на микропрограммное обеспечение бывают быстрыми, часто не обнаруживаются (если вы специально не защищается от них) и очень опасны.
Атаки на цепочку поставок можно смягчить с помощью следующих действий:
Быстрое обнаружение атаки на цепочку поставок – ключ к тому, чтобы ущерб был ограниченным и не был невосполнимым. Используя современные инструменты, вы можете обнаруживать все виды атак на цепочки поставок. Вот что вам нужно: