Недавние аресты четырех подозреваемых, которые связаны с кибератаками на крупных британских ритейлеров, таких как Marks и Spencer, Co-op и Harrods, служат сильной памятью о том, как находятся под угрозой исчезновения сегодняшние цепочки поставок.
Эти атаки, которые вызывали массовые расстройства и отчеты в начале этого года, компенсация затрат на сумму около 300 миллионов фунтов стерлингов подчеркивает тревогу в ландшафте кибербезопасности. Игроки угрозы больше не просто преследуют отдельные организации.
Они предназначены для взаимосвязанных сетей, использования доверия к цепочкам поставок и используют самую слабую связь для получения доступа к критическим системам.
Президент технологий и услуг в Arctic Wolf.
Эти типы атак становятся все более распространенными, не только из -за быстрого технологического прогресса инструментов участников угрозы, но и из -за того, что они просто выражены.
Если злоумышленник сталкивается с поставщиком сторонних поставщиков, независимо от того, является ли этот сторонний поставщик компанией Fortune 500 или небольшим поставщиком, он часто может избежать традиционной защиты своей фактической цели, используя законную регистрационную информацию или носят свою деятельность в качестве заслуживающей доверия компании.
Как только вы находитесь в цифровой среде своей фактической цели, двигайтесь вбок, используя вымогатели или инициируя конфиденциальные данные, прежде чем внутренняя ИТ или команда безопасности узнает, что происходит.
Развивающаяся ландшафт угроз
В атаках на британских ритейлеров власти считают, что группа, которая разбросана с кибер -бандой, разбросана позади атаки. Они использовали имитационные изменения и социальную инженерию для нарушения третьих сторонных систем и, наконец, получить доступ к более крупным сетям супермаркетов.
Этот подход, который использует человеческое доверие и организационные слепые пятна, не является новым и на самом деле был неизмеримо облегчен в результате прогресса в генеративном ИИ, так что криминальные аудио, визуальные и текстовые сообщения придумывают почти идеальную точность для ваших целей.
Текущий уровень Scala и успех, с которыми управляются эти типы атак, вынудили необходимое урегулирование в сообществе кибербезопасности.
Чтобы защитить себя от этих угроз, компании должны переосмыслить, как они управляют кибербезопасностью во всей цепочке поставок. Этого уже недостаточно, чтобы обеспечить свой собственный объем.
Вы также должны понимать и помочь обеспечить соблюдение Стандарты безопасности для каждого поставщика, поставщиков и партнеров, с которыми они работают, и постоянно пересматривают эти стандарты.
Расширение кибербезопасности третьим лицам
В недавно опубликованном отчете более 62% первоначальных предложений по кибербезопасности показали одну или несколько скрытых угроз (скрытый или неактивный риск в среде, которая не была признана существующими мерами безопасности организации). Настало время для руководства понять, что тщательно проверяется тщательный обзор ваших поставщиков до того, как вы предоставите вам доступ к внутренним системам.
Это должно включать обзор вашей практики безопасности, убедиться, что вы проводите регулярные обзоры, создаете четкий план реакции инцидентов и активно способствуете культуре сознания безопасности.
Помимо этих мер, компании должны применять строгие ограничения на поставщиков, что означает, что один подход является наименее привилегированным и Модель с нулевым достопримечательностью, что означает, что поставщики могут получить доступ только к системам и данным, которые им нужны для их работы, и ничего более.
Также важно установить все третьи стороны на все стандарты кибербезопасности. Они должны включать методы шифрования данных, элементы управления доступом, методы управления исправлениями и многофакторную аутентификацию. Эти меры составляют основу устойчивой экосистемы и гарантируют, как угрозы уменьшаются.
Видимость и мониторинг также являются двумя критическими головоломками. Многие организации имеют ограниченное понимание их среды, особенно когда речь идет об активах, связанных с поставщиками.
Это отсутствие видимости позволяет угрозе задержаться не обнаружено. Чтобы решить эту проблему, компании должны создавать и поддерживать точные активы для всех активов, в том числе тех, которые получают доступ к внешним сторонам, и мониторинг протоколов, конечных точек и пользователей 24×7 для выявления отклонений от обычных действий.
Определение базового уровня, как выглядит «нормальный», является ключом к определению ранних предупреждающих признаков компромиссов. Когда игрок угроз пытается перейти на сторону или получить доступ к чем -то необычному, эти изменения более очевидны против хорошо понимаемой базовой линии.
Защита всей экосистемы
Теперь пришло время принять меры. Проверьте, проверив текущее обязательство по безопасности цепочки поставок. Определите, где предоставляется доступ, какие элементы управления доступны и где могут существовать пробелы.
Усилить соглашения производителя с ожиданиями безопасности. Реализуйте модели с нулевой достопримечательностью и наименьшей привилегией. Улучшить мониторинг как в вашей собственной среде, так и в координации с важными партнерами.
Кибербезопасность больше не является проблемой единой организации. Это проблема экосистемы. И защита этой экосистемы требует общей ответственности, видимости и бдительности на любом уровне.
Мы перечисляем лучшее программное обеспечение для управления исправлениями.
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: