供应链安全中的5个最弱环节
金蝶云社区-iNg
iNg
13人赞赏了该文章 131次浏览 未经作者许可,禁止转载编辑于2018年11月02日 14:09:57

导语:本篇文章将介绍供应链安全中的5个最薄弱环节,以及如何缓解供应链风险?

针对第三方攻击已成为网络犯罪分子攻击活动中最薄弱的环节。BestBuy、Sears、Delta、NYU Medical Center等单位都受到第三方厂商网络攻击带来的影响。这些数据泄露使企业付出的代价很大,平均每个事件企业需要支付123万美元,与2017年相比,上涨24%。

在针对攻击链的网络攻击中,问题的主要来源包括从共享凭证到共享基础设施的各类必须的共享形式。

No. 1: 共享凭证

企业与第三方厂商共享凭证看似是无害的,但其实是一种非常可怕的行为,比如Target被攻破就是通过空调厂商。因为当与供应商共享敏感凭证时,就为潜在的攻击打开了大门。大多数的企业都有位于不同地域的成百上千的供应商,增加的风险是指数级的。

这给我们的启示是在与第三方共享凭证之前要确保经过严格的审查程序。

No. 2: 共享数据

共享数据是另一个关键的弱点。企业会与厂商共享一些高度敏感和机密的内容,比如客户数据。这些厂商可能会与更多安全性未知的厂商共享数据。

Experian数据泄露事件共泄露了上百万美国个人数据,还有申请T-Mobile服务的1500万客户数据。虽然Experian是主要攻击目标,但T-Mobile也蒙受了巨大的损失。

No. 3: 共享代码或应用

Ticketmaster在Inbenta上出现了这样的错误,Inbenta是为Ticketmaster客户支持产品提供服务的第三方供应商。作为这一过程的一部分,Ticketmaster会收到定制的JS代码,黑客通过Inbenta获取了JS代码的访问权限,然后将其修改为恶意代码。企业与第三方供应商共享的每行代码或应用都可能是一种潜在的攻击方式。

No. 4: 共享网络

与其他公司的联系对企业来说是一件大好事,但这种特殊类型的合作也充满了风险。可以试想WannaCry勒索软件能够在世界各地的公司之间传播的场景。对于那些只能使用这种连接方式的IT团队,必须缩小共享连接的厂商数量,创建更严格的权限并监控他们。

No. 5:共享基础设施

共享基础设施带来的问题可能会通过停止连续运作等方式对企业造成直接的打击。例如,提供零售基础设施的供应商突然停止或中断服务,那么公司马上就无法处理交易。这样,客户就会选择公司的竞争对手。

如何缓解供应链风险?

减少与第三方供应商相关的安全风险的第一步是制定数字供应商风险管理计划,其中包括规则、程序和严格的审查程序。审查程序不能只是一个单纯的问卷调查,必须包含业务关系的背景和风险级别。自动化是这些流程的关键,因此公司每天可能会扩展成百上千的供应商。

请外部公司来持续监控第三方供应商的网络状况,确保其与评估机构接受的安全风险水平相当。还应当有一种提醒评估组织违规的方法,这样就可以与供应商合作,以纠正和改善其安全状况。通过这些流程,可以显著改善整个数字生态系统。

本文翻译自:https://threatpost.com/five-weakest-links-in-cybersecurity-that-target-the-supply-chain/137453/如若转载,请注明原文地址: http://www.4hou.com/info/news/13644.html


图标赞 13
13人点赞
还没有人点赞,快来当第一个点赞的人吧!
图标打赏
0人打赏
还没有人打赏,快来当第一个打赏的人吧!