Атаки на цепочки поставок: какие существуют риски и как от них защититься

На anti-malware.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему атаки на цепочки поставок злоумышленники пытаются проникнуть в инфраструктуру жертвы через сторонние компании. У таких инцидентов есть два вектора. В первом атакуется поставщик услуг или подрядчик, например маленькая слабозащищённая компания, которая сотрудничает с крупной финтех-организацией. Во втором — разработчик программного обеспечения: в продукт внедряется вредоносный код, который под прикрытием легитимного софта попадает в ИТ-периметры заказчиков. В этой статье мы рассмотрим примеры атак на цепочки поставок и риски подобных инцидентов, разберём популярные тактики нападения и методы защиты. Читать статью.
-
- 20 мая
5 тревожных фактов о безопасности GenAI
-
- 15 мая
Как защитить секреты в исходном коде: советы от DevSecOps-инженера
-
- 14 апреля
Новые уязвимости в Ingress-nginx для Kubernetes позволяют хакерам удаленно выполнять произ...
-
- 07 апреля
Искусственный интеллект под реальной угрозой: почему специалисты по безопасности ИИ станов...
-
- 18 марта
DevSecOps в «облаках»: эксперт Swordfish Security выступил на митапе RCCPA и Nubes
-
- 10 марта
Индустриальный переход на отечественное безопасное ПО