This entry is also available in:

無論我們的主要活動是提供服務還是行業,來自公司供應商的網路攻擊都變得越來越普遍。 自 2021 年以來,此類網路攻擊增加了 300%,事實上,預計到 2025 年,公司遭受的攻擊中有 45% 將是由於對其供應商的網路攻擊造成的。
這些類型的攻擊是如何進行的?
正如我們一直在解釋的那樣,網路犯罪分子使用不同的方法來攻擊所有行業、規模和活動的公司。 一旦他們獲得資訊,尤其是與該公司客戶相關的資訊,他們就會嘗試擴大對這些客戶的影響力。 特別是如果您可能感興趣的是其他公司。
根據我們的供應商提供給我們的服務或產品,源自供應鏈的網路攻擊可能通過以下方式影響我們:
- 如果我們使用與供應商共用的技術或服務: 在這種情況下,攻擊幾乎是通過計算機手段立即進行的,並且我們將與我們的供應商同時受到影響,因為系統是相互連接的簡單事實。 示例:Microsoft 遭受的網路攻擊影響了我們的公司電子郵件,或者對外部協作者的網路攻擊,如果我們是一家工業公司,則外部協作者訪問我們的平臺以提供服務或向我們提供遠端技術維護支援。
- 通過冒充受信任提供者身份的欺詐性通信: 正如我們在其他場合所解釋的那樣,這些通信可以通過電子郵件、電話或簡訊(例如簡訊、Whatsapp、TEAMS、Skype、社交網路或任何其他平臺聊天)接收。
我們如何檢測它們?
套用零信任文化 (Zero Trust):
- 在公司或實體層面(公共或私人), 適當地選擇我們的供應商、供應商和服務、產品和技術的供應商。 重要的是,他們對安全的承諾必須與本組織內部所要求的相同程度。
- 在技術層面上, 它涉及使用雙重因素將使用者連接到系統,配置最低管理許可權以限制可能造成的損害,以及監控計算機系統以及時發現任何異常。 這些異常有時可以被這些系統的直接用戶檢測到。 當我們無法利用技術(電子郵件、應用程式、網站等)或在工業活動公司中處理生產鏈中的異常情況時,就會發生這種情況。
- 在用戶層面, 警惕任何緊急、苛刻或不尋常的通信,尤其是那些試圖改變支付方式的通信。 每當供應商要求更改帳號以便將來付款時,我們必須省略此通信,通過其他方式(郵件、電話或官方聯繫)聯繫發件者,並要求提供銀行擁有權證明。
重要提示:
- 如果儘管遵守了所有這些措施,但您發現自己處於不符合內部政策要求或規定的安全級別的情況,請不要猶豫 將此傳達給您的直線經理、CISO 安全經理和 IT 部門, 以便他們可以為您提供適當的建議和 向員警局報告網路攻擊 。
