fbpx

Атаки типу «Supply chain»: як нейтралізувати загрозу

удаленная ит поддержка

Термін «атака типу «Supply chain» з’явився у лексиконі хакерів та кіберполіції вже досить давно. Але нещодавно саме ці кібератаки почали набирати обертів: пригадайте інцидент із SolarWinds, внаслідок якого постраждало понад 18 000 користувачів та нещодавній напад на USAID. 

Вікіпедія описує Supply chain атаки як такі, що мають на меті завдати шкоди компанії через найменш захищені елементи в ланцюжку постачання програмного забезпечення. Зламавши системи постачальника ПЗ, хакери можуть перетворити будь-яку програму на троянського коня. За допомогою лише одного фрагменту коду, вбудованого у програму, вони можуть завдати шкоди сотням або навіть тисячам жертв. 

Ситуація погіршується, якщо компанії або організації співпрацюють із сумнівними постачальниками ПЗ. Чи можна зменшити ризики? Спробуємо розібратися. 

1. Перевірка на відповідність галузевим нормам.

Обираючи постачальника програмного забезпечення, переконайтеся, що ваш потенційний партнер відповідає галузевим стандартам. Подібно до фінансового сектору чи закладів охорони здоров’я, діяльність компаній, які розробляють програмне забезпечення, регулюється певними нормативними актами. Зокрема вони включають незалежне оцінювання ризиків

2. Увага до потенційних внутрішніх загроз. 

Інсайдерська загроза не завжди мотивована зловмисними намірами. У більшості випадків ваші співробітники навіть не підозрюють про ризики, пов’язані з їх діями. Тренінги з кібербезпеки допоможуть зменшити вразливість, пов’язану з діями кінцевих користувачів. Крім того, регулярні опитування працівників дозволять виявити потенційні слабкі місця перш, ніж вони перетворяться на загрози.  

3. Обмеження доступу до конфіденційних даних. 

Переконайтеся, що у вас є повний перелік осіб, які мають доступ до конфіденційних даних. Чим більше членів команди мають розширені права, тим вищий ризик вдалої кібератаки, тому намагайтеся максимально обмежувати привілейований доступ. Приділіть особливу увагу правам доступу постачальників програмного забезпечення до ваших внутрішніх систем, оскільки саме вони можуть стати першими жертвами у ланцюжку атаки. 

4. Обізнаність про витоки даних постачальника ПЗ. 

Ризики можна значно зменшити, якщо дізнаватися про витоки даних постачальника програмного забезпечення раніше за хакерів. Конфіденційна інформація про актуальний стан програми значно полегшує життя кіберзлочинцям. Тому ще одна важлива рекомендація – відстежувати мережу постачальників на наявність уразливостей. 

5. Посилення безпеки привілейованого доступу. 

Перше, що роблять хакери після проникнення до системи – це пошук привілейованих облікових записів. Адже саме через них можна отримати доступ до конфіденційних даних. Коли вони знаходять привілейований обліковий запис, вони намагаються отримати доступ до якомога більшого обсягу інформації. Така послідовність дій називається Privileged Pathway та її дотримується більшість кіберзлочинців. 

У цьому документі від Microsoft  ви знайдете більше інформації про те, як протистояти атакам на ланцюжок постачання. Klik Ukraine допомагає компаніям та організаціям забезпечувати надійний кіберзахист завдяки безперебійному моніторингу на наявність вразливостей та витоків даних, які можуть бути використані для Supply chain атак. Зв’яжіться з нами та захистіть свій бізнес! 

Виникли питання?

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

БЛОГ

Останні статті