ما هو هجوم سلسلة التوريد
هجوم سلسلة التوريد هو هجوم عبر الإنترنت يحاول إلحاق الضرر بشركة ما عن طريق استغلال نقاط الضعف في شبكة سلسلة التوريد الخاصة بها. يستلزم هجوم سلسلة التوريد عمليات اختراق أو تسلل شبكة مستمرة للوصول إلى شبكة الشركة. يأتي أكثر من 60٪ من الهجمات الإلكترونية من سلسلة التوريد أو من أطراف خارجية تستغل نقاط الضعف الأمنية داخل سلسلة التوريد ، وفقًا لاستطلاع أجرته شركة Accenture في عام 2016.
كسر أسفل هجوم سلسلة التوريد
تُعد شبكة سلسلة التوريد أهدافًا متكررة لجرائم الإنترنت ، حيث إن الحلقة الضعيفة في سلسلة التوريد يمكن أن تمنح مجرمي الإنترنت إمكانية الوصول إلى المنظمة الأكبر حجماً التي تحتفظ بالبيانات المطلوبة بعد ذلك. تعرض هجمات سلسلة التوريد لغزًا في شبكة التزويد الخاصة بشركة ما والتي تكشف أن عناصر التحكم في الأمن السيبراني الخاصة بالمؤسسة لا تقل قوة عن سيطرة الطرف الأضعف على السلسلة.
لقد أدى اعتماد أشكال مختلفة من التكنولوجيا الناشئة إلى ظهور كمية هائلة من البيانات في أشكال مختلفة. من خلال موارد مثل الإنترنت والهواتف المحمولة والحوسبة السحابية ، يمكن للشركات الآن الحصول على البيانات إلكترونيًا ومشاركتها مع شركائها وموردي الجهات الخارجية. تعتقد كيانات مثل الأفراد والشركات والحكومات أن المعلومات ذات الصلة التي يمكن استخراجها من مجموعة البيانات يمكن استخدامها لتحسين عملياتها وعملياتها بشكل أفضل ، وبالتالي تحسين مشاركة العملاء. لكن تبادل البيانات التي أجريت بين مختلف الشركات يجلب معه مستوى معينًا من المخاطر التي تستلزم سرقة الإنترنت. يدرك مجرمو الإنترنت المتطورون أيضًا أهمية البيانات التي تحتفظ بها الشركات واستراتيجيات الأجهزة للوصول إلى البيانات الحساسة.
أدى الدافع لتقليل التكاليف التشغيلية من خلال التقدم التكنولوجي إلى الحاجة إلى شبكة إمداد. تتكون شبكة التوريد الخاصة بشركة ما عادةً من كيانات خارجية مثل المصنعين والموردين ومقدمي الخدمات والشاحنين والمشترين جميعهم المعنيين بعملية إتاحة المنتجات للمستهلكين النهائيين. نظرًا لأن الشركة المستهدفة قد يكون لديها نظام أمان قد يكون غير قابل للاختراق حتى بالنسبة لمجرمي الإنترنت المتطورين ، يتم تنفيذ هجمات سلسلة التوريد على شركات الطرف الثالث على السلسلة والتي تعتبر أضعف الإجراءات والعمليات الداخلية المعمول بها. بمجرد أن تكون بروتوكولات الأمان لأحد الأعضاء ضعيفة ، تصبح نقاط ضعف العضو هي مخاطر الشركة المستهدفة.
أمثلة على هجمات سلسلة التوريد
هناك عدة طرق يمكن مهاجمة سلسلة التوريد. يمكن أن تؤدي سرقة بيانات اعتماد البائع إلى تسلل الشركات التابعة للبائع. على سبيل المثال ، كانت Target ضحية لهجوم سلسلة التوريد في عام 2013. وقد تم انتهاك تدابيرها الأمنية عندما تم اختراق أحد أوراق اعتماد الأمان الخاصة بطرف ثالث. تتضمن بيانات الاعتماد عادةً تسجيل الدخول وكلمات المرور والوصول إلى الشبكة على جهاز الكمبيوتر الخاص بـ Target. سمحت ممارسات الأمان المشكوك فيها للبائع للمتسللين بالدخول إلى نظام Target مما أدى إلى سرقة 70 مليون عميل من معلومات التعريف الشخصية. أدت آثار الخرق إلى استقالة الرئيس التنفيذي والتكاليف الهائلة للشركة التي تجاوزت 200 مليون دولار.
هناك طريقة أخرى يمكن مهاجمتها سلسلة التوريد من خلال البرامج الضارة ، والمعروفة باسم البرامج الضارة. من خلال تضمين برامج ضارة مثل الديدان والفيروسات وبرامج التجسس ، وأحصنة طروادة ، إلى جانب المكونات المزيفة التي تعدل رموز مصدر برنامج الشركة المصنعة ، يمكن للمهاجمين عبر الإنترنت الحصول على دخول إلى ملفات الشركة المستهدفة وسرقة معلومات الملكية الخاصة بها.