Искусство бэкапа. Девять важнейших правил резервного копирования
«Кубики» МТС Екатеринбург — что это такое и для чего они нужны
Оптимальное рабочее место сотрудника. Обзор моноблока Rikor AIO 201.1/23
Почти 40% предпринимателей пострадают от блокировки WhatsApp в России
Как отечественная IT-разработка способна изменить классический подход к управлению бизнес-логикой в российских компаниях
ЦБ
°
четверг, 3 апреля 2025

Шёлковый путь к хаосу: цепочки ИТ-поставок под угрозой

Шёлковый путь к хаосу: цепочки ИТ-поставок под угрозой
Изображение: Газинформсервис
Группировка киберпреступников Silk Typhoon совершенствует свои методы атак, представляя серьёзную угрозу для организаций, обнаружили в компании Microsoft Threat Intelligence. Злоумышленники пытаются проникнуть в сети через цепочки поставок ИТ.

Михаил Спицын, киберэксперт компании «Газинформсервис», комментирует: «Группировка Silk Typhoon использует сложные тактики и эксплойты для компрометации цепочек поставок ИТ, что позволяет им получить доступ к большому числу организаций через ключевых поставщиков услуг и инфраструктуру. Злоумышленники используют украденные учётные данные, уязвимости нулевого дня и методы для обхода систем безопасности, включая внедрение веб-оболочек и манипуляцию облачными сервисами для эксфильтрации данных».

Для эффективной защиты от подобных угроз Спицын рекомендует комплексный подход с использованием инструментов мониторинга безопасности, таких как GSOC компании «Газинформсервис»: «Организациям следует не только своевременно обновлять системы и приложения, но и внедрить строгую парольную политику, использовать многофакторную аутентификацию. Для достижения высокого уровня безопасности рекомендуется подключаться к Центру для мониторинга сетевого периметра и повышения осведомлённости о безопасности среди поставщиков и сотрудников», — подчёркивает эксперт.

Свежее по теме