Principal » bancário » Ataque da cadeia de suprimentos

Ataque da cadeia de suprimentos

bancário : Ataque da cadeia de suprimentos
O que é ataque da cadeia de suprimentos

Um ataque à cadeia de suprimentos é um ataque cibernético que tenta causar danos a uma empresa, explorando vulnerabilidades em sua rede de cadeias de suprimentos. Um ataque à cadeia de suprimentos envolve processos contínuos de invasão ou infiltração na rede para obter acesso à rede da empresa. Mais de 60% dos ataques cibernéticos são originários da cadeia de suprimentos ou de terceiros que exploram vulnerabilidades de segurança na cadeia de suprimentos, de acordo com uma pesquisa de 2016 da Accenture .

QUEBRANDO O ATAQUE DA Cadeia de Suprimentos

A rede da cadeia de suprimentos é um alvo frequente de crimes cibernéticos, pois um elo fraco da cadeia de suprimentos pode conceder aos cibercriminosos acesso à organização maior sob custódia dos dados procurados. Os ataques à cadeia de suprimentos expõem um dilema na rede de suprimentos de uma empresa que revela que os controles de segurança cibernética de uma organização são tão fortes quanto os da parte mais fraca da cadeia.

A adoção de várias formas de tecnologia emergente trouxe uma enorme quantidade de dados de várias formas. Através de recursos como internet, telefones celulares e computação em nuvem, as empresas agora podem obter dados eletronicamente e compartilhá-los com seus parceiros e fornecedores. Entidades como indivíduos, empresas e governos acreditam que as informações relevantes que podem ser extraídas do conjunto de dados podem ser usadas para melhorar melhor suas operações e processos e, assim, melhorar o engajamento dos clientes. Mas a troca de dados realizada entre várias empresas traz consigo um certo nível de risco que implica roubo cibernético. Cibercriminosos sofisticados também percebem a importância dos dados mantidos pelas empresas e estratégias de dispositivos para obter acesso aos dados confidenciais.

O esforço para minimizar os custos operacionais por meio do progresso tecnológico trouxe a necessidade de uma rede de suprimentos. A rede de suprimentos de uma empresa geralmente consiste em entidades de terceiros, como fabricantes, fornecedores, manipuladores, remetentes e compradores, todos envolvidos no processo de disponibilização de produtos para os consumidores finais. Como a empresa-alvo pode ter um sistema de segurança que pode ser impenetrável até mesmo para os criminosos cibernéticos sofisticados, os ataques da cadeia de suprimentos são realizados nos negócios de terceiros na cadeia que são considerados como tendo as medidas e processos internos mais fracos. Uma vez que os protocolos de segurança de um membro são fracos, as vulnerabilidades do membro se tornam o risco da empresa-alvo.

Exemplos de ataques à cadeia de suprimentos

Existem várias maneiras pelas quais uma cadeia de suprimentos pode ser atacada. O roubo das credenciais de um fornecedor pode levar à infiltração das empresas afiliadas ao fornecedor. Por exemplo, a Target foi vítima de um ataque à cadeia de suprimentos em 2013. Suas medidas de segurança foram violadas quando uma das credenciais de segurança de terceiros foi comprometida. As credenciais normalmente incluíam logon, senhas e acesso à rede no computador do Target. As práticas questionáveis ​​de segurança do fornecedor permitiram que hackers entrassem no sistema da Target, resultando no roubo de informações de identificação pessoal de 70 milhões de clientes. As consequências da violação levaram à renúncia do CEO e a enormes custos para a empresa, que superou US $ 200 milhões.

Outra maneira de atacar uma cadeia de suprimentos é através de software malicioso, conhecido popularmente como malware. Ao incorporar malware como worms, vírus, spyware, cavalos de Tróia, além de componentes falsificados que modificam os códigos-fonte do software de um fabricante, os ciberataques podem obter acesso aos arquivos da empresa-alvo e roubar suas informações proprietárias.

Compare contas de investimento Nome do provedor Descrição Divulgação do anunciante × As ofertas que aparecem nesta tabela são de parcerias das quais a Investopedia recebe remuneração.

Termos relacionados

Violação de dados Uma violação de dados é um acesso e recuperação não autorizados de informações confidenciais por um indivíduo, grupo ou sistema de software. mais Zero Day Attack O Zero Day Attack é um ataque que explora uma fraqueza potencialmente séria na segurança de software, da qual o fornecedor ou desenvolvedor pode desconhecer. mais O que é segurança cibernética? A cibersegurança refere-se às medidas adotadas para manter as informações eletrônicas privadas, desde a proteção pessoal à complexa proteção governamental. mais Ataque de negação de serviço (DoS) Um Ataque de negação de serviço (DoS) é um ataque cibernético intencional realizado em redes, sites e recursos online para restringir o acesso aos seus usuários. mais Extorsão Extorsão é o uso indevido de força, violência ou intimidação real ou ameaçada para obter dinheiro ou propriedade de um indivíduo ou entidade. mais O que é segurança na nuvem? A segurança na nuvem é a proteção dos dados armazenados on-line contra roubo, vazamento e exclusão. Muitas vezes, o armazenamento na nuvem é mais protegido do que o normal. mais Links de parceiros
Recomendado
Deixe O Seu Comentário