Атаки на цепочки поставок: какие существуют риски и как от них защититься
![Атаки на цепочки поставок: какие существуют риски и как от них защититься](https://admin.swordfish-security.ru/storage/2023/10/23/18d1e3305feeafd57556467c6892e0ebe3d8d523.jpg)
На anti-malware.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему атаки на цепочки поставок злоумышленники пытаются проникнуть в инфраструктуру жертвы через сторонние компании. У таких инцидентов есть два вектора. В первом атакуется поставщик услуг или подрядчик, например маленькая слабозащищённая компания, которая сотрудничает с крупной финтех-организацией. Во втором — разработчик программного обеспечения: в продукт внедряется вредоносный код, который под прикрытием легитимного софта попадает в ИТ-периметры заказчиков. В этой статье мы рассмотрим примеры атак на цепочки поставок и риски подобных инцидентов, разберём популярные тактики нападения и методы защиты. Читать статью.
-
- 24 июля
Разбираемся с новой уязвимостью Android-библиотеки Jetpack Navigation: как открыть любой ф...
-
- 08 июля
Защита персональных данных в мобильных приложениях: как не нарушить закон
-
- 04 июля
Вебинар по фаззингу REST API: научим закрывать риски безопасности 10 июля
-
- 21 июня
Trivy: вредные советы по скрытию уязвимостей
-
- 04 июня
Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
-
- 14 мая
Container Security: как обеспечить безопасность контейнеров в жизненном цикле разработки ПО