
Gure jarduera nagusia zerbitzuak ematea edo industria jarduera izan, enpresa Hornitzaileetatik eratorritako zibererasoak gero eta ohikoagoak dira. 2021az geroztik % 300 hazi dira mota honetako zibererasoen eta, hain zuzen ere, 2025ean enpresek jasandako erasoen % 45 hornitzaileen aurkako zibererasoen ondoriozkoak izatea espero da.
Nola egiten dira mota honetako erasoak?
Azaldu dizuegunez, ziberkriminalek metodo desberdinak erabiltzen dituzte sektore, tamaina eta jarduera guztietako enpresei erasotzeko. Behin informazioa lortzen dutenean, batez ere enpresa horretako bezeroei lotutakoa, bezero horietara irismena zabaltzen saiatzen dira. Batez ere, zuretzat interesgarriak izan daitezkeen beste enpresa batzuei buruzkoak badira.
Gure Hornitzaileak eskaintzen digun zerbitzu edo produktuaren arabera, hornikuntza-katetik eratorritako ziber-erasoek modu honetan eragin dezakete:
- Gure hornitzailearekin partekatutako teknologiak edo zerbitzuak erabiltzen baditugu: Kasu honetan erasoa ia berehalakoa izango litzateke bide informatikoen bidez eta gure Hornitzailearekin batera eragingo genuke, sistemak elkarrekin konektaturik egoteagatik. Adibidea: Microsoft-ek jasandako ziber-eraso bat, gure posta elektroniko korporatiboari eragiten diona edo kanpoko kolaboratzaile baten aurkako ziber-eraso bat ere, gure plataformetara sartzen dena bere zerbitzuak eskaintzeko edo urruneko mantentze-lan teknikoko laguntza emateko, industria-enpresa bat bagara.
- Konfiantzazko hornitzailearen identitatea ordezkatzen duten iruzurrezko komunikazioen bidez: Komunikazio hauek, beste batzuetan azaldu dugun bezala, posta elektronikoz, telefonoz edo mezu laburrez jaso daitezke (adibidez, SMS, Whatsapp, TEAMS, Skype, Sare sozialak edo beste edozein). plataformako txata).
Nola antzeman ditzakegu?
Zero konfiantzazko kultura aplikatzea (Zero Trust):
- Enpresa edo entitate mailan (publikoa edo pribatua), behar bezala aukeratu gure hornitzaileak, hornitzaileak eta zerbitzu, produktu eta teknologien hornitzaileak. Garrantzitsua da gure Erakundean barnean eskatzen den segurtasunarekiko konpromiso maila bera izatea.
- Maila teknikoan, Erabiltzaileentzako konexio-faktore bikoitzak erabiltzea dakar sistemetara, gutxieneko kudeaketa-pribilegioak konfiguratzea sor daitezkeen kalteak mugatzeko eta informatika-sistemak monitorizatzea edozein anomalia garaiz detektatzeko. Batzuetan anomalia hauek sistema hauen Erabiltzaile zuzenek detekta ditzakete. Teknologia (posta, aplikazioa, webgunea, etab.) edo industria-enpresetan erabili ezin dugunean gertatzen den bezala, produkzio kateetako anomaliei dagokienez.
- Erabiltzaile mailan, kontuz ibili izaera premiazkoa, zorrotza edo ezohikoa den edozein komunikaziorekin eta, batez ere, fakturak ordaintzeko moduak aldatu nahi dituzten komunikazioekin. Hornitzaile batek etorkizuneko ordainketak egiteko kontu-zenbakia aldatzeko eskatzen digun bakoitzean, komunikazio hori baztertu behar dugu, igorlearekin beste bide batzuen bidez jarri harremanetan (posta, telefonoa edo kontaktu ofiziala) eta bankuaren jabetzaren egiaztagiria eskatu behar dugu.
OHAR GARRANTZITSUA:
- Neurri hauek guztiak bete arren, barne-politiketan eskatutako edo ezarritako segurtasun-maila betetzen ez duten egoerak aurkitzen badituzu, ez izan zalantzarik eta jar zaitez gurekin harremanetan. Komunikatu zure zuzeneko zuzendariari, CISO Segurtasun Arduradunari eta IT sailari, behar bezala aholkatu diezazuten eta Salatu ziber-erasoa polizia agintaritzari.
