正是通过网络钓鱼等手段,如果防范不当,勒索软件运营商可以获取公司企业网络的详细信息。从那里,他们可以获取敏感的供应链信息,包括与生产设施有关的详细信息。因此,供应链经理必须与 IT 和物理安全团队一起了解并应用威胁缓解机制。
快速过渡到远程数字工作站解决方案以及办公室工作站活动相应减少,为商业企业带来了新的漏洞。从物理意义上讲,现场工作人员数量低于平均水平,为安全漏洞创造了新的机会。固定工作站或服务器机房的缺席,甚至在办公室周围公开展示 PII、FI 和凭据,都可能为入侵者或未经授权的访问者破坏业务系统创造无数机会。这些机会甚至消除了使用网络钓鱼电子邮件访问此类系统的需要。或者,它让黑客有机会更好地定制网络钓鱼电子邮件,使其更真实、更具可操作性,方法是以可信方的名义引用真实细节,以索取可用于损害公司本身或获取系统信息的信息。这些被称为鱼叉式网络钓鱼诱饵。
在数字领域,工作场所行为和工具使用的新趋势也导致了创新的黑客技术。利用对 Zoom 和 Microsoft Teams 等远程工作解决方案日益增长的依赖,黑客制作了这两种虚拟会议解决方案的模拟 URL 来触发恶意软件植入。这些应用程序包含两个漏洞:UNC 路径注入(启动非预期应用程序)和特权提升(允许黑客获得更改系统的权限)。这危及这两种解决方案,因为黑客可以在目标系 Croatia电子邮件列表 统的任何位置插入恶意软件。[ii] [iii] 另一个风险来自从家庭虚拟助理收集 PII、FI 或凭证信息。这是由于许多常见助理的语音录制停止故障。如果被黑客入侵,如果录音继续,这可能会提供持续的关键信息来源。[iv] 关于利用这些漏洞进行更广泛黑客攻击的报道尚未出现。尽管如此,未能解决单个漏洞可能会危及更广泛的供应链网络。
供应链专业人员可以与供应商联系人合作采取具体措施,确保供应链合作伙伴做好充分准备,尽量减少网络风险。Resilience360 建议客户与供应商合作采取以下措施:
维护数据备份:供应链经理可以与供应商合作,确认或规定他们维护系统备份。无论是否愿意支付,定期和彻底的备份都是防范勒索软件的最佳措施。作为最佳实践,维护持续、全面备份计划的公司可以创建当前运营的有效“镜像”,使他们能够在受到攻击时快速跳转到并行系统。
了解您的防御措施:考虑到客户将面临评估整个组织网络安全的挑战,防火墙和漏洞缓解措施应优先考虑那些不仅最能访问客户主机网络的人,而且也应优先考虑那些最容易受到威胁的人。这种暴露衡量标准包括已知易受攻击的工业控制系统、位置或行业等因素,这些因素已知经常受到攻击。随时了解针对备份的最新威胁可以进一步增强组织的防御态势。