Better Investing Tips

הגדרת התקפת שרשרת אספקה

click fraud protection

מהי התקפת שרשרת אספקה?

מתקפת שרשרת אספקה ​​היא מתקפת סייבר המנסה לגרום לחברה נזק על ידי ניצול פגיעויות בה שרשרת האספקה רֶשֶׁת. התקפת שרשרת אספקה ​​כרוכה בתהליכי פריצה או הסתננות רשת מתמשכים כדי לקבל גישה לרשת של חברה על מנת לגרום להפרעות או הפסקות, אשר בסופו של דבר פוגעות במטרה חֶברָה.

קישוריות בין שרשרות האספקה ​​מעלה את הסיכון. בשנת 2020, Accenture ציינה כי 40% ממתקפות הסייבר מקורן בשרשרת האספקה ​​המורחבת.

תיקי המפתח

  • מתקפת שרשרת אספקה ​​מבקשת לחדור ולשבש את מערכות המחשוב של שרשרת האספקה ​​של חברה על מנת לפגוע בחברת יעד זו.
  • הרעיון הוא שספקים או ספקים מרכזיים של חברה עשויים להיות פגיעים יותר להתקפה מאשר היעד העיקרי, מה שהופך אותם לחוליות חלשות ברשת הכוללת של היעד.
  • התקפות בשרשרת האספקה ​​יכולות להיות שכיחות יותר מאשר התקפות על מטרות ראשיות, ומקורן בניסיונות פריצה או באמצעות הכנסת תוכנות זדוניות.

הבנת התקפות שרשרת האספקה

רשת שרשרת האספקה ​​מהווה יעד תכוף לפשעי סייבר, שכן חוליה חלשה בשרשרת האספקה ​​יכולה להעניק לפושעי הסייבר גישה לארגון הגדול יותר במעצר הנתונים המבוקשים. מתקפות בשרשרת האספקה ​​חושפות התלבטות ברשת האספקה ​​של החברה, המגלה כי בקרות אבטחת הסייבר בארגון חזקות רק כמו של הצד החלש ביותר ברשת.

אימוץ צורות שונות של טכנולוגיה מתפתחת הביא לכמות עצומה של נתונים בצורות שונות. באמצעות משאבים כמו אינטרנט, טלפונים סלולריים ו מחשוב ענן, חברות יכולות כעת להשיג נתונים אלקטרוניים ולשתף אותם עם השותפים שלהם וספקי צד שלישי. ישויות כמו אנשים, עסקים וממשלות מאמינים כי המידע הרלוונטי שיכול להיות ממורשים מהנתונים ניתן להשתמש ב- set כדי לשפר טוב יותר את הפעולות והתהליכים שלהם, ובכך לשפר את מעורבות הלקוחות שלהם. אך חילופי הנתונים המתנהלים בין חברות שונות מביאים איתם רמת סיכון מסוימת הגורמת לגניבת סייבר. פושעי סייבר מתוחכמים מבינים גם את חשיבות הנתונים המוחזקים על ידי חברות ואסטרטגיות מכשירים כדי לקבל גישה לנתונים הרגישים.

הדחף לצמצם את עלויות התפעול באמצעות התקדמות טכנולוגית הביא לצורך ברשת אספקה. רשת אספקה ​​של חברה מורכבת בדרך כלל מגופים של צד שלישי כמו יצרנים, ספקים, מטפלים, שולחים ורוכשים המעורבים כולם בתהליך הפיכת המוצרים לזמינים עד תום צרכנים. מכיוון שלחברת היעד יש מערכת אבטחה שעשויה להיות בלתי חדירה אפילו לפושעי הסייבר המתוחכמים, שרשרת האספקה. מתקפות מתבצעות על עסקים של צד שלישי ברשת שנחשבים כבעל האמצעים והתהליכים הפנימיים החלשים ביותר מקום. ברגע שנמצא כי פרוטוקולי האבטחה של חבר אחד חלשים, הפגיעות של החבר הופכות לסיכון של חברת המטרה.

דרך נוספת שניתן לתקוף שרשרת אספקה ​​היא באמצעות תוכנות זדוניות, המכונות בשמה העממי תוכנה זדונית. על ידי הטמעת תוכנות זדוניות כגון תולעים, וירוסים, תוכנות ריגול, סוסים טרויאניים, יחד עם רכיבים מזויפים שמשנים את המקור קודים של תוכנת יצרן, תוקפי סייבר יכולים לקבל כניסה לקבצי חברת היעד ולגנוב את הקניינית שלה מֵידָע.

דוגמה להתקפות בשרשרת האספקה

ישנן מספר דרכים לתקוף שרשרת אספקה. גניבה של אישורי ספק יכולה להוביל לחדור של החברות המזוהות עם הספק. לדוגמה, טארגט הייתה קורבן של מתקפת שרשרת אספקה ​​בשנת 2013. שֶׁלָה אמצעי ביטחון הופרו כשאחד מאישורי האבטחה של צד שלישי נפגע. האישורים כללו בדרך כלל התחברות, סיסמאות וגישה לרשת למחשב של Target. שיטות האבטחה המפוקפקות של הספק אפשרו להאקרים להיכנס למערכת של Target וכתוצאה מכך גניבה של 70 מיליון מידע מזהה אישית של לקוחות.תוצאות ההפרה הובילו להתפטרותו של המנכ"ל ועלויות אדירות לחברה שהגיעו ל -200 מיליון דולר.

הגדרת אימות דו-גורמי (2FA)

מהו אימות דו-גורמי (2FA)? אימות דו-גורמי (2FA) היא מערכת אבטחה הדורשת שתי צורות זיהוי שונות כדי...

קרא עוד

בעיות מובילות עם צבירת נתונים פיננסיים

Mint.com הושקה בסוף 2007 כפלטפורמת הצרכנים המקוונת הראשונה שאספה נתונים פיננסיים משירותים רבים ו...

קרא עוד

6 דרכים להגן על עצמך נגד פשעי רשת

אנו ממשיכים לטפל יותר ויותר בענייני הכספים והעסקים שלנו באינטרנט, באמצעות מחשבים שולחניים, מחשבי...

קרא עוד

stories ig