Атаки на цепочки поставок: какие существуют риски и как от них защититься
На anti-malware.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему атаки на цепочки поставок злоумышленники пытаются проникнуть в инфраструктуру жертвы через сторонние компании. У таких инцидентов есть два вектора. В первом атакуется поставщик услуг или подрядчик, например маленькая слабозащищённая компания, которая сотрудничает с крупной финтех-организацией. Во втором — разработчик программного обеспечения: в продукт внедряется вредоносный код, который под прикрытием легитимного софта попадает в ИТ-периметры заказчиков. В этой статье мы рассмотрим примеры атак на цепочки поставок и риски подобных инцидентов, разберём популярные тактики нападения и методы защиты. Читать статью.
-
- 02 мая
ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST -
- 22 апреля
Обзор инструмента DefectDojo: почему его выбирают?
-
- 19 апреля
Эксперт Swordfish Security выступил на круглом столе Ассоциации Российских Банков
-
- 11 апреля
Как и зачем искать секреты при помощи пользовательских правил
-
- 09 апреля
Как провести фаззинг REST API с помощью RESTler. Часть 3
-
- 25 марта
Как обезопасить разработчиков от вредоносного ПО