Ano ang Supply Chain Attack
Ang isang pag-atake ng supply chain ay isang cyberattack na sumusubok na makapinsala sa isang kumpanya sa pamamagitan ng pagsasamantala ng mga kahinaan sa network ng supply chain nito. Ang isang pag-atake ng chain chain ay nangangailangan ng patuloy na pag-hack o mga proseso ng paglusot upang makakuha ng access sa network ng isang firm. Mahigit sa 60% ng mga cyberattacks na nagmula sa supply chain o mula sa mga panlabas na partido na sinasamantala ang mga kahinaan sa seguridad sa loob ng supply chain, ayon sa isang survey sa 2016 sa pamamagitan ng Accenture .
PAGSASANAY NG BUHAY na Pag-atake ng chain Chain
Ang network ng supply chain ay isang madalas na target para sa mga krimen sa cyber, bilang isang mahina na link sa supply chain ay maaaring magbigay ng access sa mga kriminal na cyber sa mas malaking samahan na nasa pangangalaga ng data na hinahangad. Ang pag-atake ng chain chain ay naglalantad ng isang conundrum sa isang network ng suplay ng kumpanya na isiniwalat na ang mga kontrol sa seguridad ng cyber ng isang organisasyon ay mas malakas lamang kaysa sa pinakamahina na partido sa kadena.
Ang pag-ampon ng iba't ibang mga anyo ng lumitaw na teknolohiya ay nagdala ng isang napakalaking dami ng data sa iba't ibang mga form. Sa pamamagitan ng mga mapagkukunan tulad ng internet, cell phone, at cloud computing, ang mga kumpanya ay maaaring makakuha ng elektronikong data at ibahagi ito sa kanilang mga kasosyo at mga third party vendor. Naniniwala ang mga entity tulad ng mga indibidwal, negosyo, at pamahalaan na ang mga kaugnay na impormasyon na maaaring minahan mula sa set ng data ay maaaring magamit upang mas mahusay na mapabuti ang kanilang mga operasyon at proseso, at sa gayon, mapagbuti ang kanilang pakikipag-ugnayan sa customer. Ngunit ang pagpapalitan ng data na isinasagawa sa iba't ibang mga kumpanya ay nagdadala ng isang tiyak na antas ng panganib na sumasangkot sa pagnanakaw sa cyber. Napagtanto din ng mga kritikal na kriminal na cyber ang kahalagahan ng data na hawak ng mga kumpanya at mga diskarte sa aparato upang makakuha ng access sa sensitibong data.
Ang drive upang mabawasan ang mga gastos sa pagpapatakbo sa pamamagitan ng pag-unlad ng teknolohikal na nagdulot ng pangangailangan para sa isang network ng supply. Ang isang network ng supply ng isang kumpanya ay karaniwang binubuo ng mga third party na entidad tulad ng mga tagagawa, supplier, handler, shippers, at mga mamimili na lahat ng kasangkot sa proseso ng paggawa ng mga produkto sa pagtatapos ng mga mamimili. Dahil ang isang target na kumpanya ay maaaring magkaroon ng isang sistema ng seguridad na maaaring hindi maiiwasan kahit na sa mga sopistikadong kriminal na cyber, ang mga pag-atake ng chain chain ay isinasagawa sa mga negosyo ng ikatlong partido sa kadena na itinuturing na may pinakamahina na panloob na hakbang at proseso sa lugar. Kapag natagpuan na mahina ang mga protocol ng isang miyembro, ang kahinaan ng miyembro ay naging peligro ng target na kumpanya.
Mga halimbawa ng Mga Pag-atake ng Chain ng Supply
Mayroong maraming mga paraan na maaaring maatake ang isang kadena ng supply. Ang pagnanakaw ng mga kredensyal ng isang nagbebenta ay maaaring humantong sa paglusot ng mga kumpanya na kaakibat ng nagbebenta. Halimbawa, ang Target ay biktima ng pag-atake ng supply chain noong 2013. Nasira ang mga hakbang sa seguridad nang ang isa sa mga kredensyal sa seguridad ng ikatlong partido ay nakompromiso. Ang mga kredensyal na karaniwang kasama ng pag-login, mga password, at pag-access sa network sa computer ng Target. Ang kaduda-dudang mga kasanayan sa seguridad ng nagbebenta ay nagpapahintulot sa mga hacker na makakuha ng pagpasok sa sistema ng Target na nagreresulta sa pagnanakaw ng 70 milyong mga customer na personal na makikilalang impormasyon. Ang resulta ng paglabag ay humantong sa pagbitiw sa CEO at malaking gastos para sa kumpanya na nanguna sa $ 200 milyon.
Ang isa pang paraan na maaaring maatake ang isang supply chain ay sa pamamagitan ng nakakahamak na software, na kilalang kilala bilang malware. Sa pamamagitan ng pag-emote ng mga malware tulad ng mga bulate, virus, spyware, Trojan horse, kasama ang mga pekeng sangkap na nagbabago sa mga source code ng software ng isang tagagawa, ang mga cyber attackers ay maaaring makakuha ng pagpasok sa mga file ng target na kumpanya at magnakaw ng impormasyon ng pagmamay-ari nito.
![Pag-atake ng chain chain Pag-atake ng chain chain](https://img.icotokenfund.com/img/crime-fraud/141/supply-chain-attack.jpg)