👋 Приветствую в мире цифровой безопасности!
Рассказываю про атаки на цепочку поставок.
⏺ Атаки на цепочку поставок используют
доверительные отношения между организацией и ее партнерами.
⏺ Хакеры
компрометируют одну организацию, а затем продвигаются вверх по цепочке поставок, чтобы получить доступ к системам другой. Если у одной компании
надежная система кибербезопасности, но есть
ненадежный доверенный поставщик, то хакеры попытаются взломать этого поставщика, чтобы затем проникнуть в сеть целевой организации.
ZeroDay |
#Угрозы