Атаки на цепочку поставок: риски, сценарии и защита на практике

Аватар автора
Атаки через поставщиков и партнёров — это уже не редкость, а рабочий инструмент злоумышленников. Причина проста: обойти периметр проще через доверие, чем ломать его напрямую. 🔥 В эфире AM Live разобрали, как на практике выглядят такие атаки и где компании чаще всего недооценивают риски. Что обсудили: — Какие сценарии атак через поставщиков встречаются чаще всего — Почему даже защищённая инфраструктура остаётся уязвимой — Где на практике ломается безопасность: в доступах, интеграциях и процессах В эфире приняли участие: Модератор: Константин Титков, Газпромбанк Спикеры: ⚡️ Никита Котиков, CICADA8 ⚡️ Илья Карелин, Positive Technologies ⚡️Дмитрий Северинов, ГК АгроТерра ⚡️ Илья Борисов, Билайн Тайм-коды: 00:00:50 — Введение 00:04:10 — Определение атак на цепочку поставок 00:10:21 — Сценарии атак через поставщиков 00:12:29 — Современные угрозы 00:14:56 — Изменения в регуляторной среде 00:16:52 — Оценка киберрисков контрагентов 00:21:27 — Индикаторы инцидентов через поставщиков 00:23:27 — Риски использования машинного обучения 00:25:21 — Эшелонированная защита 00:27:21 — Основные проблемы безопасности цепочки поставок 00:32:49 — Регулирование и контроль поставщиков 00:35:07 — Векторы атак через поставщиков 00:37:21 — Утечки данных через партнёров 00:41:21 — Риски удалённого доступа 00:44:51 — Интеграция дочерних компаний 00:48:40 — Дюдилидженс и интеграционный план 00:51:09 — Риски при покупке компаний 00:54:19 — Проблемы защиты от атак на цепочку поставок 00:57:02...

0/0


0/0

0/0

0/0

0/0