Атаки на цепочки поставок: какие существуют риски и как от них защититься

На anti-malware.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему атаки на цепочки поставок злоумышленники пытаются проникнуть в инфраструктуру жертвы через сторонние компании. У таких инцидентов есть два вектора. В первом атакуется поставщик услуг или подрядчик, например маленькая слабозащищённая компания, которая сотрудничает с крупной финтех-организацией. Во втором — разработчик программного обеспечения: в продукт внедряется вредоносный код, который под прикрытием легитимного софта попадает в ИТ-периметры заказчиков. В этой статье мы рассмотрим примеры атак на цепочки поставок и риски подобных инцидентов, разберём популярные тактики нападения и методы защиты. Читать статью.
-
- 28 ноября
Protestware: найти и обезвредить
-
- 16 ноября
Хакеры нацелились на средний бизнес: как защитить свои цифровые продукты
-
- 07 ноября
Как стать DevSecOps-инженером, и почему это выгодно?
-
- 03 ноября
Голосуйте за Стингрей на Национальной банковской премии 2023!
-
- 27 октября
Как индустрия безопасной разработки справляется с вызовами новой реальности
-
- 10 октября
SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница