1

Цепочки поставок под угрозой: есть ли выход?

Вопрос, который не дает спать спокойно CISO: как обеспечить надежную кибербезопасность по всей длине цепочки поставок? Череда громких кибератак в этом году только подчеркнула важность этой темы.

Если у вас есть дети, возможно, вам знакома онлайн-игра Among Us. В ней игроки бегают по космической станции и выполняют задания — до тех пор, пока одного из них не убьют. Тогда оставшиеся игроки должны угадать, кто из них на самом деле убийца и сеет хаос. Примерно то же самое сейчас происходит при кибератаках на цепочки поставок. От CloudHopper до SolarWinds, предприятия стали свидетелями того, как мошенничество с электронной почтой и компрометация учетных записей выводят из строя целые системы. Тревожит то, что компании больше не могут полагаться только на свои собственные системы безопасности. Злоумышленникам достаточно пробить защиту кого-то из цепочки поставок, как дверь ко всем остальным в ней открывается.

Тесная взаимосвязь между компаниями, играет только на руку киберпреступникам. Когда компании обмениваются данными и активами, их уязвимости только множатся. Этот процесс можно сравнить с падающими одни за другими костяшками домино.

 

Как действуют преступники?

Основной метод, который используют злоумышленники для атак на цепочки поставок – выдают себя за другого человека. Киберпреступники могут потратить месяцы на слежку за аккаунтами сотрудников в социальных сетях и пресс-релизами компании, чтобы изучить детали цепочки поставок. Далее они определяют, где незаметно могут внедриться, чтобы обманным путем перенаправить счета-фактуры или побудить сотрудников участвовать в фишинговых аферах.

Так как крупные компании все чаще нанимают команды кибербезопасности, которые могут оценить и сдержать риск подобных атак, преступники все чаще нацеливаются на более мелких игроков. Именно небольшие компании могут дать злоумышленникам тот самый заветный ключик от масштабных данных глобальных компаний.

Если 10 лет назад только самые изощренные киберпреступники, обычно спонсируемые враждебными государствами, могли вывести из строя национальную инфраструктуру и глобальный бизнес, то теперь всё изменилось. По данным Национального центра кибербезопасности, отдельные хакеры, осуществляющие атаки с использованием программ-вымогателей, представляют большую опасность для национальной безопасности, чем когда-либо.

 

Реально ли обеспечить надежную кибербезопасность по всей длине цепочки поставок?

Всё возможно, если все компании признают свою общую ответственность за обеспечение кибербезопасности цепочки поставок. Главная задача каждого – обеспечить свою безопасность, чтобы защитить заинтересованные стороны, своих клиентов и покупателей. Однако, по данным исследования DCMS 2021 года, только 12% британских предприятий отметили риск кибербезопасности, исходящий от их поставщиков.

Это отрезвляющая статистика, которая отражает общее пренебрежительное отношение руководителей высшего звена к кибербезопасности. CISO регулярно выражают озабоченность по поводу нехватки ресурсов для адекватной защиты систем компании, не говоря уже об оценке систем поставщиков.

Оценка соответствия требованиям кибербезопасности по всей цепочке поставок, должна быть неотъемлемой частью каждого бизнеса, работающего в сегодняшнем все более онлайновом мире, а к поставщикам необходимо предъявлять хотя бы минимальные требования кибербезопасности.

Факт в том, что самое слабое звено определяет безопасность цепи поставок, и мы не должны об этом забывать.

 

Источник: СomputerWeekly

 

 

Related Posts

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

card__image

Отчет CrowdStrike 2025: Генеративный ИИ усиливает атаки социальной инженерии, кибершпионаж Китая вырос на 150%

  Отчет CrowdStrike о глобальных угрозах в 2025 году выявляет стремительный рост киберугроз, связанных с Китаем, а также все более широкое использование генеративного ИИ (GenAI) и рост атак на облачную инфраструктуру. В отчете содержится четкое предупреждение для бизнес-лидеров: недооценка угроз может дорого стоить.   Злоумышленники быстро эволюционируют — они становятся все более виртуозными и методичными, […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *