Что такое атака цепочки поставок
Атака цепочки поставок - это кибератака, которая пытается нанести ущерб компании, используя уязвимости в ее сети цепочки поставок. Атака цепочки поставок влечет за собой непрерывные процессы взлома или проникновения в сеть, чтобы получить доступ к сети фирмы. По данным исследования Accenture, проведенного в 2016 году, более 60% кибератак происходят из цепочки поставок или от внешних сторон, использующих уязвимости в цепочке поставок.
НАРУШЕНИЕ АКТИВНОЙ ЦЕПИ
Сеть цепочки поставок является частой целью для киберпреступлений, поскольку слабое звено в цепочке поставок может предоставить киберпреступникам доступ к более крупной организации, хранящей запрашиваемые данные. Атаки цепочки поставок разоблачают загадку в сети снабжения компании, которая раскрывает, что средства кибербезопасности организации настолько же сильны, как и самая слабая сторона в цепочке.
Принятие различных форм новых технологий привело к огромному количеству данных в различных формах. Благодаря таким ресурсам, как интернет, мобильные телефоны и облачные вычисления, компании теперь могут получать данные в электронном виде и делиться ими со своими партнерами и сторонними поставщиками. Такие организации, как частные лица, предприятия и правительства, считают, что соответствующая информация, которая может быть извлечена из набора данных, может быть использована для лучшего улучшения их операций и процессов и, таким образом, для улучшения взаимодействия с клиентами. Но обмен данными между различными компаниями несет с собой определенный уровень риска, который влечет за собой кибер-кражу. Сложные киберпреступники также осознают важность данных компаний и стратегий устройств для получения доступа к конфиденциальным данным.
Стремление минимизировать эксплуатационные расходы за счет технического прогресса привело к необходимости в сети снабжения. Сеть снабжения компании обычно состоит из сторонних организаций, таких как производители, поставщики, поставщики, грузоотправители и покупатели, которые участвуют в процессе предоставления продуктов конечным потребителям. Поскольку у целевой компании может быть система безопасности, которая может быть непроницаемой даже для искушенных киберпреступников, атаки по цепочке поставок осуществляются на сторонних предприятиях в цепочке, которые, как считается, применяют самые слабые внутренние меры и процессы. Как только протоколы безопасности одного участника оказываются слабыми, уязвимости участника становятся риском целевой компании.
Примеры атак цепочки поставок
Есть несколько способов атаковать цепочку поставок. Кража учетных данных поставщика может привести к проникновению компаний, связанных с поставщиком. Например, Target стала жертвой атаки цепочки поставок в 2013 году. Ее меры безопасности были нарушены, когда был взломан один из учетных данных третьей стороны. К учетным данным обычно относились логин, пароли и сетевой доступ к компьютеру Target. Сомнительная практика безопасности поставщика позволила хакерам получить доступ к системе Target, что привело к краже 70 миллионов персонально идентифицируемой информации клиентов. Последствия нарушения привели к отставке генерального директора и огромным расходам для компании, которая превысила 200 миллионов долларов.
Еще один способ атаковать цепочку поставок - это вредоносное программное обеспечение, широко известное как вредоносное ПО. Встраивая вредоносные программы, такие как черви, вирусы, шпионские программы, троянские кони, а также контрафактные компоненты, которые изменяют исходные коды программного обеспечения производителя, кибер-злоумышленники могут получить доступ к файлам целевой компании и украсть ее конфиденциальную информацию.
