Principale » bancario » Attacco alla catena di fornitura

Attacco alla catena di fornitura

bancario : Attacco alla catena di fornitura
Che cos'è l'attacco alla catena di fornitura

Un attacco alla catena di approvvigionamento è un attacco informatico che tenta di infliggere danni a un'azienda sfruttando le vulnerabilità nella sua rete di filiera. Un attacco alla catena di approvvigionamento comporta continui processi di hacking o infiltrazione della rete per ottenere l'accesso alla rete di un'azienda. Oltre il 60% degli attacchi informatici proviene dalla catena di approvvigionamento o da soggetti esterni che sfruttano le vulnerabilità della sicurezza all'interno della catena di approvvigionamento, secondo un sondaggio del 2016 di Accenture .

RIPARTIZIONE Attacco della catena di fornitura

La rete della catena di approvvigionamento è un obiettivo frequente per i crimini informatici, in quanto un anello debole nella catena di approvvigionamento può garantire ai criminali informatici l'accesso all'organizzazione più ampia in custodia dei dati ricercati. Gli attacchi alla catena di approvvigionamento espongono un enigma nella rete di fornitura di una società che rivela che i controlli di sicurezza informatica di un'organizzazione sono forti quanto quelli della parte più debole della catena.

L'adozione di varie forme di tecnologia emergente ha prodotto un'enorme quantità di dati in varie forme. Attraverso risorse come Internet, telefoni cellulari e cloud computing, le aziende possono ora ottenere elettronicamente i dati e condividerli con i loro partner e fornitori di terze parti. Entità come individui, aziende e governi ritengono che le informazioni rilevanti che possono essere estratte dal set di dati possano essere utilizzate per migliorare meglio le loro operazioni e processi e, quindi, migliorare il loro coinvolgimento dei clienti. Ma lo scambio di dati condotto tra varie aziende comporta un certo livello di rischio che comporta un furto di cyber. I sofisticati criminali informatici comprendono anche l'importanza dei dati detenuti dalle aziende e le strategie dei dispositivi per ottenere l'accesso ai dati sensibili.

L'impulso a minimizzare i costi operativi attraverso il progresso tecnologico ha determinato la necessità di una rete di approvvigionamento. La rete di fornitura di una società di solito è costituita da entità terze come produttori, fornitori, gestori, spedizionieri e acquirenti, tutti coinvolti nel processo di messa a disposizione dei prodotti per i consumatori finali. Poiché la società di destinazione potrebbe avere un sistema di sicurezza che potrebbe essere impenetrabile anche per i sofisticati criminali informatici, gli attacchi alla catena di approvvigionamento vengono effettuati su società terze della catena che si ritiene abbiano le misure e i processi interni più deboli in atto. Una volta che i protocolli di sicurezza di un membro risultano deboli, le vulnerabilità del membro diventano il rischio dell'azienda target.

Esempi di attacchi alla catena di fornitura

Esistono diversi modi per attaccare una catena di approvvigionamento. Il furto delle credenziali di un fornitore può portare all'infiltrazione delle società affiliate al venditore. Ad esempio, Target è stato vittima di un attacco alla catena di approvvigionamento nel 2013. Le sue misure di sicurezza sono state violate quando una delle credenziali di sicurezza di terzi è stata compromessa. Le credenziali in genere includevano login, password e accesso di rete al computer di Target. Le discutibili pratiche di sicurezza del venditore hanno consentito agli hacker di accedere al sistema di Target con conseguente furto di informazioni di identificazione personale di 70 milioni di clienti. Le conseguenze della violazione hanno portato alle dimissioni del CEO e agli enormi costi per l'azienda che hanno superato i $ 200 milioni.

Un altro modo in cui una catena di approvvigionamento può essere attaccata è attraverso software dannoso, popolarmente noto come malware. Incorporando malware come worm, virus, spyware, cavalli di Troia, insieme a componenti contraffatti che modificano i codici sorgente del software di un produttore, i cyber aggressori possono accedere ai file dell'azienda di destinazione e rubare le sue informazioni proprietarie.

Confronta i conti di investimento Nome del fornitore Descrizione Descrizione dell'inserzionista × Le offerte che compaiono in questa tabella provengono da società di persone da cui Investopedia riceve un compenso.

Termini correlati

Violazione dei dati Una violazione dei dati è un accesso non autorizzato e il recupero di informazioni sensibili da parte di un individuo, un gruppo o un sistema software. altro Zero Day Attack Zero Day Attack è un attacco che sfrutta una debolezza potenzialmente grave della sicurezza del software di cui il fornitore o lo sviluppatore potrebbero non essere a conoscenza. altro Che cos'è la sicurezza informatica? La sicurezza informatica si riferisce alle misure adottate per mantenere private le informazioni elettroniche, che vanno dalla protezione personale alla protezione complessa del governo. altro Denial Of Service Attack (DoS) Un attacco Denial Of Service (DoS) è un attacco informatico intenzionale effettuato su reti, siti Web e risorse online per limitare l'accesso ai propri utenti. altro Estorsione L'estorsione è l'uso illecito di forza, violenza o intimidazione effettiva o minacciata per ottenere denaro o proprietà da un individuo o entità. altro Che cos'è la sicurezza cloud? La sicurezza del cloud è la protezione dei dati archiviati online da furti, perdite ed eliminazioni. Spesso, l'archiviazione su cloud è protetta meglio del normale. più collegamenti dei partner
Raccomandato
Lascia Il Tuo Commento