Атаки на цепочки поставок: какие существуют риски и как от них защититься
На anti-malware.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему атаки на цепочки поставок злоумышленники пытаются проникнуть в инфраструктуру жертвы через сторонние компании. У таких инцидентов есть два вектора. В первом атакуется поставщик услуг или подрядчик, например маленькая слабозащищённая компания, которая сотрудничает с крупной финтех-организацией. Во втором — разработчик программного обеспечения: в продукт внедряется вредоносный код, который под прикрытием легитимного софта попадает в ИТ-периметры заказчиков. В этой статье мы рассмотрим примеры атак на цепочки поставок и риски подобных инцидентов, разберём популярные тактики нападения и методы защиты. Читать статью.
-
- 14 ноября
ГК Swordfish Security вошла в ТОП-100 крупнейших ИТ-поставщиков для банков по версии TAdviser!
-
- 12 ноября
Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования
-
- 11 ноября
IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода
-
- 07 ноября
Обзор нового релиза Dependency-Track v4.12
-
- 01 ноября
Влад сдал пилотный экзамен Yandex Cloud Security Speciality, чтобы вам не пришлось
-
- 28 октября
Безопасность цепочек поставок ПО. Построение процессов с помощью OSS