This entry is also available in:
什麼是供應鏈攻擊?
無論我們的主要活動是提供服務還是工業,來自供應商的網路攻擊都變得越來越普遍。 自 2021 年以來,此類網路攻擊增加了 300%,事實上,預計到 2025 年,公司遭受的攻擊中有 45% 將是由於對其供應商的網路攻擊造成的。
這些類型的攻擊是如何進行的?
正如我們一直在解釋的那樣,網路犯罪分子使用不同的方法來攻擊所有行業、規模和活動的公司。 一旦他們獲得資訊,尤其是與該公司的客戶相關的資訊,他們就會嘗試擴大影響範圍並攻擊這些客戶。特別是如果他們是您可能感興趣的其他公司或實體。
根據我們的供應商提供給我們的服務或產品,源自供應鏈的網路攻擊可能通過以下方式影響我們:
- 如果我們使用與供應商共用的技術或服務: 在這種情況下,攻擊幾乎是通過計算機手段立即進行的,並且我們將與我們的供應商同時受到影響,因為系統是相互連接的簡單事實。 示例:Microsoft 遭受的網路攻擊影響了我們的公司電子郵件,或者對外部協作者的網路攻擊,如果我們是一家工業公司,則外部協作者訪問我們的平臺以提供服務或向我們提供遠端技術維護支援。
- 如果他們在營運中攻擊我們的供應商: 這可能導致我們活動所必需的基本用品(電、水、氣、電和電信)的削減。
- 通過冒充受信任提供者身份的欺詐性通信: 正如我們在其他場合所解釋的那樣,這些通信可以通過電子郵件、電話或簡訊(例如簡訊、Whatsapp、TEAMS、Skype、社交網路或任何其他平臺聊天)接收。
我們如何在我們的公司或實體中檢測和處理它們?
套用零信任文化:
- 在公司或實體層面(公共或私人), 適當地選擇我們的供應商、供應商和服務、產品和技術的供應商。 重要的是,他們對安全的承諾必須與本組織內部所要求的相同程度。
- 在基本供應層面, 我們必須評估是否有必要擁有多個供應商或替代或備用系統(例如,UPS – 發電機),尤其是在那些不能因供應削減而癱瘓的活動中。示例:被視為關鍵基礎設施併為公民(醫院、機場、凈水廠等)提供服務的實體,以及其活動(無論是工業還是服務業)不能中斷的任何公司,因為這會導致嚴重的經濟和產品損失,或者會影響大量人員。
- 在技術層面上, 它涉及使用雙重因素將使用者連接到系統,配置最低管理許可權以限制可能造成的損害,以及監控計算機系統以及時發現任何異常。 這些異常有時可以被這些系統的直接用戶檢測到。 當我們無法利用技術(電子郵件、應用程式、網站等)或在工業活動公司中處理生產鏈中的異常情況時,就會發生這種情況。
- 在用戶層面, 警惕任何緊急、苛刻或不尋常的通信,尤其是那些試圖改變支付方式的通信。 每當供應商要求更改帳號以便將來付款時,我們必須省略此通信,通過其他方式(郵件、電話或官方聯繫)聯繫發件者,並要求提供銀行擁有權證明。
重要提示:即使您遵守了所有這些措施,如果您發現自己處於不符合內部策略要求或建立的安全級別的情況,請隨時將其傳達給您的直接經理、CISO 安全經理和 IT 部門,以便他們為您提供適當的建議。儘管這些建議是針對公司或實體的,但我們必須意識到,我們也可能在私人或國內層面成為針對供應商的網路攻擊的受害者,因此在這種情況下,我們必須向員警當局報告事件。

