👋 Приветствую в мире цифровой безопасности!



Рассказываю про атаки на цепочку поставок.




Атаки на цепочку поставок используют доверительные отношения между организацией и ее партнерами.



Хакеры компрометируют одну организацию, а затем продвигаются вверх по цепочке поставок, чтобы получить доступ к системам другой. Если у одной компании надежная система кибербезопасности, но есть ненадежный доверенный поставщик, то хакеры попытаются взломать этого поставщика, чтобы затем проникнуть в сеть целевой организации.



ZeroDay | #Угрозы