Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Атака цепи поставок является кибер-атака , которая стремится повредить организации путем ориентации менее защищенных элементов в цепочке поставок . Атака на цепочку поставок может произойти в любой отрасли, будь то финансовый сектор, нефтяная промышленность или государственный сектор. [1] Киберпреступники обычно вмешиваются в процесс производства продукта, устанавливая руткит или аппаратные шпионские компоненты. [2] В отчете об угрозах безопасности в Интернете, разработанном Symantec, говорится, что атаки на цепочки поставок по-прежнему являются характерной чертой ландшафта угроз, и в 2018 году их количество увеличилось на 78 процентов.

Нарушение Цель безопасности , Восточно - европейская ATM вредоносных программ, а также Stuxnet компьютерный червь являются примерами цепочки поставок атак.

Эксперты по управлению цепочками поставок рекомендуют строго контролировать сеть поставок учреждения, чтобы предотвратить потенциальный ущерб от киберпреступников. [3]

Обзор [ править ]

Базовая диаграмма сети цепочки поставок, которая показывает, как товары перемещаются от стадии сырья к приобретению конечным потребителем.

Цепочка поставок - это система действий, связанных с обработкой, распределением, производством и переработкой товаров с целью передачи ресурсов от продавца в руки конечного потребителя. Цепочка поставок - это сложная сеть взаимосвязанных игроков, управляемая спросом и предложением . [4]

Хотя атака цепочки поставок - это широкий термин, не имеющий общепринятого определения [5] [6] применительно к кибербезопасности, атака цепочки поставок включает физическое вмешательство в электронику (компьютеры, банкоматы, системы питания, заводские сети передачи данных) в для установки необнаруживаемого вредоносного ПО с целью причинения вреда игроку, находящемуся ниже по сети цепочки поставок. [1] [2] [7]

В более общем смысле атака на цепочку поставок не обязательно связана с электроникой. В 2010 году, когда грабители получили доступ к складу фармацевтического гиганта Eli Lilly , просверлив отверстие в крыше и погрузив в грузовик рецептурных лекарств на сумму 80 миллионов долларов, их также можно было сказать, что они совершили атаку на цепочку поставок. [8] [9] Однако в этой статье будут обсуждаться кибератаки на физические сети снабжения, основанные на технологиях; Следовательно, атака на цепочку поставок - это метод, используемый киберпреступниками . [10]

Структура атаки [ править ]

Как правило, атаки цепочки поставок на информационные системы начинаются с повышенной постоянной угрозы, которая определяет члена сети поставок с самой слабой кибербезопасностью, чтобы повлиять на целевую организацию. [10] Согласно исследованию, проведенному Verizon Enterprise, 92% инцидентов кибербезопасности, проанализированных в их исследовании, произошли среди небольших компаний. [11]

APT часто могут получить доступ к конфиденциальной информации, физически вмешавшись в процесс производства продукта. [12] В октябре 2008 года европейские правоохранительные органы «раскрыли очень изощренную сеть мошенничества с кредитными картами», которая украла данные учетной записи клиента с помощью неотслеживаемых устройств, вставленных в считыватели кредитных карт, произведенных в Китае, для получения доступа к информации учетной записи и повторной обработки. снятие средств с банковского счета и покупки в Интернете, убытки которых составили около 100 миллионов долларов. [13]

Риски [ править ]

Угроза атаки на цепочку поставок представляет значительный риск для современных организаций, и атаки не ограничиваются только сектором информационных технологий; Атаки на цепочки поставок затрагивают нефтяную промышленность, крупных предприятий розничной торговли, фармацевтический сектор и практически любую отрасль со сложной сетью поставок. [1] [7]

Форум информационной безопасности объясняет, что риск, связанный с атаками на цепочку поставок, связан с обменом информацией с поставщиками, он заявляет, что «обмен информацией с поставщиками необходим для функционирования цепочки поставок, но он также создает риск ... информация, скомпрометированная в цепочка поставок может быть столь же разрушительной, как и скомпрометированная внутри организации ». [14]

В то время как Мухаммед Али Насир из Национального университета новых наук связывает вышеупомянутый риск с более широкой тенденцией глобализации, заявляя, что «… из-за глобализации, децентрализации и аутсорсинга цепочек поставок количество точек воздействия также увеличилось из-за большего числа вовлеченных субъектов, которые тоже разбросаны по всему миру… [а] кибератака на [] цепочку поставок - самый разрушительный способ нанести ущерб сразу нескольким связанным объектам из-за ее волнового эффекта ». [15]

Плохо управляемые системы управления цепочкой поставок могут стать серьезной угрозой для кибератак, что может привести к потере конфиденциальной информации о клиентах, нарушению производственного процесса и может нанести ущерб репутации компании. [16]

Примеры [ править ]

Атаки компилятора [ править ]

Wired сообщила о связующей нити в недавних атаках на цепочки поставок программного обеспечения по состоянию на 05.03.19. [17]

Предполагается, что они распространяются через зараженные, пиратские, популярные компиляторы, размещенные на пиратских сайтах. То есть поврежденные версии Apple XCode и Microsoft Visual Studio. [18]

(Теоретически чередующиеся компиляторы [19] могут обнаруживать атаки компилятора, если компилятор является доверительным корнем.)

Цель [ править ]

Изображение обычного магазина Target, где в период с 27 ноября по 15 декабря 2013 года в результате атаки на цепочку поставок была украдена финансовая информация 40 миллионов клиентов.

В конце 2013 года американский розничный торговец Target подвергся одной из крупнейших утечек данных в истории розничной торговли. [20]

В период с 27 ноября по 15 декабря 2013 года в американских обычных магазинах Target произошел взлом данных. Около 40 миллионов кредитных и дебетовых карт клиентов стали уязвимыми для мошенничества после того, как вредоносное ПО было внедрено в POS- систему в более чем 1800 магазинах. [20] Утечка данных о клиентах Target оказала прямое влияние на прибыль компании, которая упала на 46 процентов в четвертом квартале 2013 года. [21]

За шесть месяцев до этого компания начала установку системы кибербезопасности стоимостью 1,6 миллиона долларов. У Target была команда специалистов по безопасности, которые постоянно следили за ее компьютерами. Тем не менее, атака на цепочку поставок обошла эти меры безопасности. [22]

Считается, что киберпреступники проникли на стороннего поставщика, чтобы получить доступ к основной сети передачи данных Target. [23] Хотя это официально не подтверждено, [24] официальные лица по расследованию подозревают, что хакеры впервые взломали сеть Target 15 ноября 2013 года, используя учетные данные с паролем, украденные у Fazio Mechanical Services, расположенного в Пенсильвании поставщика систем отопления, вентиляции и кондиционирования воздуха . [25]

Заказчики подали 90 исков против Target о невнимательности и возмещении ущерба. Согласно отчету для инвесторов за четвертый квартал, Target потратила около 61 миллиона долларов на устранение нарушения. [26]

Stuxnet [ править ]

Макет АЭС Бушер - в иранском павильоне ЭКСПО 2010 в Шанхае

Stuxnet, который считается американо-израильским кибероружием , представляет собой вредоносный компьютерный червь . [27] Червь специально нацелен на системы, автоматизирующие электромеханические процессы, используемые для управления оборудованием на заводских сборочных линиях или оборудованием для разделения ядерных материалов.

Сообщается, что компьютерный червь был специально разработан, чтобы нанести ущерб потенциальным программам обогащения урана правительством Ирана ; Кевин Хоган, старший директор по безопасности Symantec , сообщил, что большинство систем, зараженных червем Stuxnet, находились в Исламской Республике Иран [28], что привело к предположениям о том, что он мог быть преднамеренно нацелен на «высокий уровень заражения». ценная инфраструктура »в стране [29], включая атомную электростанцию в Бушере или атомную электростанцию ​​в Натанзе. [30]

Stuxnet обычно вводится в сеть снабжения через зараженный USB-накопитель с людьми, имеющими физический доступ к системе. Затем червь перемещается по киберсети, сканируя программное обеспечение на компьютерах, управляющих программируемым логическим контроллером (ПЛК). Stuxnet вводит зараженный руткит в ПЛК, изменяя коды и давая неожиданные команды ПЛК, возвращая пользователям цикл обратной связи о значениях нормальной работы. [31]

Вредоносное ПО для банкоматов [ править ]

В последние годы вредоносные программы, известные как Suceful, Plotus, Tyupkin и GreenDispense, поразили банкоматы по всему миру, особенно в России и на Украине. [32] GreenDispenser специально дает злоумышленникам возможность подойти к зараженной системе банкомата и удалить ее хранилище для наличных. После установки GreenDispenser может отображать на банкомате сообщение «Не работает», но злоумышленники с соответствующими учетными данными могут опустошить хранилище банкоматов и удалить вредоносное ПО из системы с помощью процесса удаления, который невозможно отследить. [33]

Другие типы вредоносных программ обычно ведут себя аналогичным образом, захватывая данные с магнитной полосы из памяти машины и инструктируя машины снять наличные. Атаки требуют, чтобы человек с внутренним доступом, например специалист по банкоматам или кто-либо другой, имеющий ключ от машины, поместил вредоносное ПО в банкомат. [34]

Вредоносная программа Tyupkin, активировавшаяся в марте 2014 года более чем в 50 банкоматах в банковских учреждениях в Восточной Европе, как полагают, также распространилась в то время в США, Индии и Китае. Вредоносная программа поражает банкоматы крупных производителей под управлением 32-разрядной операционной системы Microsoft Windows. Вредоносная программа отображает информацию о том, сколько денег доступно на каждой машине, и позволяет злоумышленнику снять 40 банкнот с выбранной кассеты каждого банкомата. [35]

NotPetya / MEDoc [ править ]

Весной 2017 года основной код финансового пакета MEDoc, используемый в Украине, был заражен вирусом NotPetya и впоследствии был загружен подписчиками. Взлом был произведен в системе провайдера: либо взлом самого кода у провайдера, либо хак, перенаправляющий запросы загрузки на другой сервер. В сообщениях прессы того времени было ясно, что это была атака на цепочку поставок, но использованный вектор атаки не уточняется. [36]

British Airways [ править ]

В течение августа и сентября 2018 года платежный раздел веб-сайта British Airways содержал код, который собирал данные о платежах клиентов. Внедренный код был написан специально для перенаправления информации о кредитной карте на веб-сайт в домене baways.com, который можно ошибочно принять за British Airways. [37]

SolarWinds [ править ]

2020 Global Supply Chain кибератаки , как полагают, в результате через цепи атаки питания ориентации на ИТ - инфраструктуру компании SolarWinds , которая насчитывает многие федеральные учреждения среди своих клиентов, [38] [39] в том числе бизнес - компьютеров в Национальной администрации по ядерной безопасности (NNSA ). [40] Департамент внутренней безопасности издала директиву Emergency 21-01, «СМЯГЧАТЬ SolarWinds Orion Код Компромисс» , который включает в себя отсоединение любой скорбящих хоста ОС Windows из своего домена предприятия и восстановления этих хостов для Windows с использованием надежных источников. [41]Пострадавшие хосты операционной системы (ОС) Windows контролировались программным обеспечением SolarWinds Orion. [41] NNSA Министерства энергетики с тех пор отключило взломанные хосты Windows. [42]

Помимо федерального правительства США, уязвимы 18 000 из 33 000 клиентов SolarWinds, которые используют платформу обновления программного обеспечения SolarWinds Orion. Orion был скомпрометирован в марте и июне 2020 года, до того как FireEye обнаружила кибербезопасность в декабре 2020 года. Например, Microsoft сама стала жертвой нарушения программного обеспечения, связанного с обновлением. [43] [44] Microsoft в настоящее время работает с FireEye, чтобы сдержать продолжающуюся кибератаку, содержащуюся в программном обеспечении цепочки поставок, используемом «правительственными, консалтинговыми, технологическими, телекоммуникационными и добывающими организациями в Северной Америке, Европе, Азии и на Ближнем Востоке» - FireEye . [43]В феврале 2021 года Microsoft определила, что злоумышленники загрузили несколько файлов «(подмножества услуг, безопасности, идентификационных данных)» каждый из: [45]

  • «небольшое подмножество компонентов Azure»
  • «небольшое подмножество компонентов Intune»
  • «небольшое подмножество компонентов Exchange»

Ни один из репозиториев Microsoft не содержал производственных учетных данных. [45] Хранилища были защищены в декабре, и эти атаки прекратились в январе. [45] Однако в марте 2021 года более 20 000 организаций США были скомпрометированы через черный ход, который был установлен через уязвимости в Exchange Server. [46] Затронутые организации используют автономную электронную почту (локальную, а не облачную), например, кредитные союзы, городские власти и малые предприятия. Недостатки были исправлены 2 марта 2021 года, но к 5 марта 2021 года только 10% взломанных организаций внедрили исправление; задняя дверь остается открытой. Официальные лица США пытаются уведомить затронутые организации, которые меньше, чем организации, пострадавшие в декабре 2020 года.[47] Корпорация Майкрософт обновила свой инструмент «Индикаторы взлома» и выпустила меры по устранению уязвимостей сервера Exchange в чрезвычайных ситуациях. [48] Атаки на SolarWinds и программное обеспечение Microsoft в настоящее время считаются независимыми, начиная с марта 2021 года. [48] Инструмент «Индикаторы компрометации» позволяет клиентам сканировать файлы журналов Exchange Server на предмет компрометации. [48]

Volexity, компания, занимающаяся кибербезопасностью, реконструировала последовательность атаки на неназванный аналитический центр в США: во-первых, злоумышленник воспользовался уязвимостью удаленного выполнения кода на локальном сервере Microsoft Exchange; [49] после устранения этой уязвимости злоумышленник использовал бреши в системе безопасности в платформе SolarWinds Orion, которые были обнаружены в декабре 2020 года; в-третьих, прокси-сервер с двухфакторной аутентификацией Duo, использованный аналитическим центром, был использован для получения доступа и в очередной раз взломал инфраструктуру аналитического центра. [49] [50] Volexity опубликовала упрощенную цепочку уничтожений, объясняющую атаку Exchange Server на примерно 30 000 клиентов по всему миру. [48]

Профилактика [ править ]

Правительство [ править ]

Комплексная национальная инициатива Кибербезопасности и обзор Киберпространства политики приняты администрацией Буша и Обамов , соответственно, прямое американское федеральное финансирование для развития многоплановых подходов к управлению рисками цепи глобальных поставок. [51] [52] Согласно Адриану Дэвису из журнала Technology Innovation Management Review, защита организаций от атак на цепочки поставок начинается с создания кибер-устойчивых систем. [53]По словам эксперта по управлению рисками цепочки поставок Донала Уолтерса, устойчивость цепочки поставок - это «способность цепочки поставок справляться с неожиданными сбоями», и одной из ее характеристик является признание в масштабах всей компании того, где цепочка поставок наиболее уязвима для проникновения. Управление цепочкой поставок играет решающую роль в создании эффективной устойчивости цепочки поставок. [54]

В марте 2015 года в рамках правительственной коалиции консерваторов и либерально-демократических правительств Департамент бизнеса Великобритании изложил новые меры по защите МСП от кибератак, в том числе меры по повышению устойчивости цепочки поставок. [55]

Правительство Великобритании разработало Cyber ​​Essentials Scheme, которая обучает компании передовым методам защиты своей цепочки поставок и общей кибербезопасности. [56]

Финансовые учреждения [ править ]

Депозитарный Trust и Clearing Group, американский пост-торговая компания, в своей деятельности осуществила управления для управления уязвимостями по всей цепочке поставок и смотрит на ИТ - безопасности вдоль всего жизненного цикла разработки; это включает в себя кодирование программного обеспечения и производство оборудования. [57]

В отчете PwC за 2014 год, озаглавленном «Интеллектуальная угроза: создание киберустойчивого финансового учреждения», компания, предоставляющая финансовые услуги, рекомендует следующий подход к смягчению последствий кибератаки:

«Чтобы избежать потенциального ущерба для чистой прибыли, репутации, бренда и интеллектуальной собственности финансового учреждения, исполнительная команда должна взять на себя ответственность за киберриски. В частности, они должны сотрудничать заранее, чтобы понять, как организация будет защищаться от кибер-рисков и реагировать на них. риски, и что нужно сделать, чтобы их организация стала киберустойчивой. [58]

Фирмы кибербезопасности [ править ]

FireEye , американская компания по обеспечению сетевой безопасности, которая обеспечивает автоматизированную криминалистику угроз и динамическую защиту вредоносных программ от сложных киберугроз, таких как сложные постоянные угрозы и целевой фишинг [59], рекомендует компаниям иметь определенные принципы для создания устойчивости в своей цепочке поставок, что включать:

  • Небольшая база поставщиков: это позволяет фирме более жестко контролировать своих поставщиков.
  • Строгий контроль со стороны поставщиков: введение строгих мер контроля над поставщиками с целью соблюдения списков утвержденных протоколов. Кроме того, проведение периодических аудитов на объектах поставщиков и регулярное посещение объекта сотрудниками с деловыми целями позволяет усилить контроль.
  • Безопасность, встроенная в дизайн: функции безопасности, такие как контрольные цифры , должны быть встроены в программное обеспечение для обнаружения любого предыдущего несанкционированного доступа к коду. Хорошим подходом является итеративный процесс тестирования для повышения функциональной защиты и защиты кода. [60]

27 апреля 2015 года Сергей Ложкин, старший научный сотрудник GReAT в « Лаборатории Касперского» , говорил о важности управления рисками, связанными с целевыми атаками и кампаниями кибершпионажа, во время конференции по кибербезопасности он заявил:

«Стратегии смягчения продвинутых угроз должны включать в себя политики безопасности и обучение, сетевую безопасность, комплексное системное администрирование и специализированные решения безопасности, такие как ... функции исправления программного обеспечения, контроль приложений, белые списки и режим запрета по умолчанию». [61]

См. Также [ править ]

  • Постоянная угроза повышенной сложности
  • Кибератака
  • Атака водопоя

Ссылки [ править ]

  1. ^ a b c «Кибератаки нового поколения нацелены на SCADA для нефтегазовой отрасли | Трубопровод и газовый журнал» . www.pipelineandgasjournal.com . Проверено 27 октября 2015 года .
  2. ^ a b «Новое вредоносное ПО поражает банкоматы и электронные билетные автоматы» . SC Magazine UK . Проверено 29 октября 2015 года .
  3. ^ Urciuoli, Л., Männistö, Т., Hintsa J., & Хан, Т. (2013). КИБЕРБЕЗОПАСНОСТЬ ЦЕПИ ПОСТАВОК - ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ. Информация и безопасность, 29 (1), 51-68. Проверено 29 октября 2015 г.
  4. ^ "Определение цепочки поставок | Investopedia" . Инвестопедия . Проверено 4 ноября 2015 года .
  5. ^ Цепочка поставок, кибербезопасность и геополитические вопросы представляют собой наибольшие риски, поскольку риск возрастает по важности и профилю, говорят менеджеры по рискам на конференции по активным рискам. (28 июля 2015 г.). M2 Presswire Проверено 4 ноября 2015 г.
  6. Перейти ↑ Napolitano, J. (6 января 2011 г.). Как обезопасить глобальную цепочку поставок. Wall Street Journal, последнее обращение 4 ноября 2015 г.
  7. ^ Б Kuchler Ханна (28 мая 2014). «Кибер нападавшие„целей здравоохранения и фармкомпании » . Financial Times . ISSN 0307-1766 . Проверено 27 октября 2015 года . 
  8. ^ "Воровство наркотиков идет большим" . Удача . Проверено 4 ноября 2015 года .
  9. ^ "Решение кражи наркотиков Эли Лилли" . www.securitymagazine.com . Проверено 4 ноября 2015 года .
  10. ^ a b CERT-UK (2015). «Риски кибербезопасности в цепочке поставок» (PDF) . Архивировано из оригинального (PDF) 18 февраля 2015 года . Проверено 27 октября 2015 года .
  11. ^ «Отчет о расследовании утечки данных за 2014 год» (PDF) . Verizon Enterprise. 2014 . Проверено 27 октября 2015 года .
  12. ^ Модин, Остин (10 октября 2008). «Организованная преступность взламывает европейские устройства для считывания карт» . Реестр . Проверено 27 октября 2015 года .
  13. Горман, Шивон. «Кольцо мошенничества передает данные с карт в Пакистан» . Wall Street Journal . ISSN 0099-9660 . Проверено 27 октября 2015 года . 
  14. ^ «Форма безопасности» (PDF) .
  15. Насир, Мухаммед Али (июнь 2015 г.). «Возможные кибератаки на глобальную цепочку поставок нефти». Международная конференция 2015 года по киберситуационной осведомленности, анализу и оценке данных (CyberSA) . Киберситуационная осведомленность, анализ и оценка данных (CyberSA) . С. 1–7. CiteSeerX 10.1.1.695.1707 . DOI : 10,1109 / CyberSA.2015.7166137 . ISBN  978-0-9932-3380-7. S2CID  18999955 .
  16. ^ Urciuoli, Лука (апрель 2015). «Кибер-устойчивость: стратегический подход к управлению цепочкой поставок». Сеть Talent First . ProQuest 1676101578 . 
  17. Гринберг, Энди (3 мая 2019 г.). «Таинственная хакерская группа занимается захватом цепочки поставок» . Проводной . ISSN 1059-1028 . Проверено 16 июля 2019 . 
  18. Кокс, Джозеф (18 сентября 2015 г.). «Краткое описание взлома: вредоносное ПО проникает в китайский магазин приложений для iOS» . Проводной . ISSN 1059-1028 . Проверено 16 июля 2019 . 
  19. ^ «Полное противодействие доверительному доверию посредством разнообразной двойной компиляции» . dwheeler.com . Проверено 16 июля 2019 .
  20. ^ a b «Целевая утечка данных: почему британский бизнес должен обращать внимание» . КомпьютерЕженедельно . Проверено 27 октября 2015 года .
  21. Харрис, Элизабет А. (26 февраля 2014 г.). «Утечка данных вредит целевой прибыли» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 27 октября 2015 года . 
  22. ^ «Пропущенные сигналы тревоги и 40 миллионов украденных номеров кредитных карт: как цель взорвала это» . BloombergView . Проверено 30 октября 2015 года .
  23. ^ Kuchler, Ханна (20 октября 2014). «Хакеры находят поставщиков - это простой способ атаковать компании» . Financial Times . ISSN 0307-1766 . Проверено 27 октября 2015 года . 
  24. ^ «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 6 ноября 2015 года . Проверено 27 октября 2015 года . CS1 maint: заархивированная копия как заголовок ( ссылка )
  25. ^ "Целевые хакеры взломали компанию через HVAC - Кребс о безопасности" . krebsonsecurity.com . Проверено 27 октября 2015 года .
  26. ^ «Target предлагает компенсацию в размере 10 миллионов долларов по иску о утечке данных» . NPR.org . Проверено 30 октября 2015 года .
  27. ^ «Подтверждено: США и Израиль создали Stuxnet, но потеряли над ним контроль» . Ars Technica . Проверено 27 октября 2015 года .
  28. ^ "Иран был главной целью червя SCADA" . Компьютерный мир . Проверено 27 октября 2015 года .
  29. ^ репортер, Jonathan Fildes Technology; Новости, BBC «Stuxnet червь„целевой высокой стоимости иранских активов » . BBC News . Проверено 27 октября 2015 года .
  30. ^ Филдс, Джонатан (23 сентября 2010). «Червь Stuxnet« нацелился на дорогостоящие иранские активы »». Новости BBC. Проверено 23 сентября 2010 года.
  31. ^ «Объявление кибервойны». ЯРМАРКА ТЩЕСЛАВИЯ. Апрель 2011 г.
  32. ^ "Вирус Тюпкина (вредоносное ПО) | Безопасность банкоматов | Определение вируса" . www.kaspersky.com . Проверено 4 ноября 2015 года .
  33. ^ «Встречайте GreenDispenser: новое поколение вредоносных программ для банкоматов | Доказательство» . www.proofpoint.com . Проверено 30 октября 2015 года .
  34. ^ «Новое вредоносное ПО для банкоматов захватывает PIN-коды и наличные деньги - обновлено» . ПРОВОДНОЙ . Проверено 30 октября 2015 года .
  35. ^ «Тюпкин: манипулирование банкоматами с помощью вредоносного ПО - Securelist» . securelist.com . Дата обращения 19 мая 2020 .
  36. ^ «Семейная фирма в Украине заявляет, что не несет ответственности за кибератаки» . reuters.com . Проверено 1 июня 2019 .
  37. ^ «Кража данных клиента» . britishairways.com . Проверено 1 июня 2019 .
  38. Кристина Чжао (14 декабря 2020 г.). «Солнечные ветры, вероятно, взломанные Россией, обслуживают Белый дом, Пентагон, НАСА» . Newsweek . Проверено 14 декабря 2020 года .
  39. ^ Сэнгер, Дэвид Э .; Перлрот, Николь; Шмитт, Эрик (15 декабря 2020 г.). «Масштабы русского взлома становятся ясными: пострадали несколько агентств в США» - через NYTimes.com.
  40. ^ Джонсон, Кевин; Снайдер, Майк (18 декабря 2020 г.). «Российская кибератака против США: худшее, возможно, еще впереди, - опасаются эксперты, поскольку Трамп остается молчаливым» . USA Today .
  41. ^ a b Министерство внутренней безопасности (13 декабря 2020 г.) Директива 21-01 по чрезвычайным ситуациям, «Меры по предотвращению компрометации кода SolarWinds Orion»
  42. Роб Левер (18 декабря 2020 г.) Массовая кибератака распространяется за пределы США, усиливая опасения
  43. ^ a b Алекс Марквардт, Брайан Фанг и Закари Коэн, CNN (17 декабря 2020 г.) Microsoft выявляет более 40 организаций, ставших объектами массовых кибербезопасностей.
  44. ^ TC Sottek (31 декабря 2020) Microsoft говорит , что хакеры смогли увидеть некоторые из его исходного кода
  45. ^ a b c Дэн Гудин Ars Technica (18.02.2019) ПОСЛЕ СМЕРТИ - Microsoft заявляет, что хакеры SolarWinds украли исходный код для 3 продуктов
  46. Брайан Барретт (6 марта 2021 г.) Шпионская деятельность Китая и России займет годы, чтобы раскрыть ее
  47. Джозеф Менн, Рафаэль Саттер, Тревор Ханникатт (5 марта 2021 г.) Более 20000 организаций США были скомпрометированы из-за недостатка Microsoft
  48. ^ a b c d Брэд Д. Уильямс (6 марта 2021 г.) Microsoft незамедлительно вносит срочные исправления, поскольку злоумышленники взламывают серверы Exchange по всему миру
  49. ^ a b Ионут Иласку (17 декабря 2020 г.) Национальные хакеры трижды подряд взламывали аналитический центр США.
  50. ^ Майкл Трантас (декабрь 2016 г.) Уязвимость в программном обеспечении прокси-сервера аутентификации Duo
  51. ^ «Обзор политики киберпространства» (PDF) . Whitehouse.gov. Архивировано из оригинального (PDF) 30 мая 2009 года . Проверено 29 октября 2015 года .
  52. ^ «Комплексная национальная инициатива по кибербезопасности» . Белый дом . Проверено 29 октября 2015 года .
  53. ^ Дэвис, А. (2015). Повышение киберустойчивости цепочек поставок. Обзор управления инновационной технологии, 5 (4), 19-27. Проверено 29-10-2015.
  54. ^ Уотерс, Д. 2011. Управление рисками цепочки поставок (2-е изд.). Лондон: Коган Пейдж. Доступ 29-10-2015
  55. ^ «Страхование кибербезопасности: новые шаги, чтобы сделать Великобританию мировым центром - Пресс-релизы - GOV.UK» . www.gov.uk . Проверено 30 октября 2015 года .
  56. ^ «Cyber ​​Essentials - ОФИЦИАЛЬНЫЙ САЙТ» . www.cyberstreetwise.com . Проверено 30 октября 2015 года .
  57. Перейти ↑ Hoover, JN (2009). Защитите цепочку поставок в киберпространстве. InformationWeek, (1247), 45-46,48,50,52. Проверено 29 октября 2015 г.
  58. ^ «Умная угроза: создание кибер-устойчивого финансового учреждения» (PDF) . Точка зрения ПС . PwC. Октябрь 2014 . Дата обращения 4 июня 2020 .
  59. ^ «Расширенная кибербезопасность - Остановите кибератаки | FireEye» . FireEye . Проверено 30 октября 2015 года .
  60. ^ «НАИЛУЧШИЕ ПРАКТИКИ УПРАВЛЕНИЯ РИСКАМИ ЦЕПИ КИБЕРПоставок» (PDF) . Проверено 30 октября 2015 года .
  61. ^ «Лаборатория Касперского и EY предупреждают организации о необходимости подготовиться к киберугрозам | Лаборатория Касперского» . www.kaspersky.com . Проверено 30 октября 2015 года .

Внешние ссылки [ править ]

  • Новое вредоносное ПО для банкоматов захватывает PIN-коды и наличные деньги - обновлено - провод