Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

RaaS:атаки программ-вымогателей на цепочку поставок стали проще

Поскольку облако становится основным средством доступа к все большему количеству предложений программного обеспечения, кажется, что в наши дни каждое приложение переходит на модель предоставления услуг «как услуга». Поэтому неудивительно, что программы-вымогатели запрыгнули на подножку облачных технологий.

Познакомьтесь с программой-вымогателем как услуга (RaaS), предварительно упакованным и простым в развертывании средством блокировки сетей передачи данных с последующим вымогательством их владельцев для оплаты - обычно в форме биткойнов или другого типа криптовалюты - чтобы разблокировать их. .

Как и самые популярные формы управляемых сервисов, RaaS может включать круглосуточную техническую поддержку и форумы пользователей, посвященные максимально эффективному использованию приложения. Покупатели могут приобрести «решение» несколькими способами, включая ежемесячную подписку, единовременную лицензионную плату или участие в прибыли с поставщиком программного обеспечения. Как бы то ни было, у RaaS общая цель:нанести ущерб цифровым технологиям и получить при этом огромную прибыль. По данным Cybersecurity Ventures, это основная причина, по которой доходы от программ-вымогателей в США в прошлом году выросли примерно до 20 миллиардов долларов.

Как сообщается, доступный в даркнете примерно с 2016 года, RaaS с тех пор быстро набирает обороты как средство распространения программ-вымогателей. Глобальная цепочка поставок, состоящая из множества независимых партнеров любого размера и степени технологической сложности, особенно уязвима для атак. Крупные производители, дистрибьюторы и розничные торговцы могут считать себя в безопасности, потратив миллионы на строгие меры безопасности в своих домах, но самый маленький и несущественный поставщик может служить дверью к огромному количеству конфиденциальных данных о клиентах и ​​операциях. По некоторым оценкам, две трети всех кибератак в настоящее время происходят через цепочку поставок.

Мобильные устройства, количество приложений и количество которых резко возросло за последнее десятилетие, являются популярными векторами заражения. «Предположим, что субподрядчик разработчика приходит для создания программного расширения на основе API для клиента», - говорит Падмини Ранганатан, глобальный вице-президент по продуктовой стратегии SAP Procurement. «Откуда вы знаете, что их код безопасен? Или что они защищают устройства, которые используют? »

По словам Ранганатана, сети должны проявлять одинаковую бдительность при защите встроенных систем в облаке. И хотя облачные технологии не являются автоматической угрозой безопасности, они повышают уровень риска с увеличением количества устройств, подключенных к Интернету вещей. По его словам, компаниям необходимо отреагировать на это путем проведения строгих аудитов всех устройств и систем, имеющих доступ к их данным, как извне, так и изнутри.

Учитывая, что RaaS упрощает киберпреступникам возможность удерживать сети с целью получения выкупа, можно подумать, что частные компании и государственные учреждения будут уделять особое внимание защите своих данных. Множество атак программ-вымогателей в последние годы говорит о том, что это не так. Только в 2021 году среди жертв были нефтепровод, мясоперерабатывающий завод, дистрибьютор химической продукции, производитель автомобилей и даже паромная переправка на Виноградник Марты. Похоже, что нет никакой закономерности в отношении пораженной сущности - только то, что все они оказались уязвимыми для формы атаки, которую стало тревожно легко организовать.

Более мелкие поставщики - или крупные, если на то пошло - могут возразить, что им не хватает ресурсов для инвестирования в кибербезопасность. Ранганатан предполагает, что они не рассматривают проблему должным образом. Безусловно, приобретение надлежащих мер безопасности может быть дорогостоящим и служить временной помехой для баланса. Но какова цена восстановления после кибератаки - особенно требования выкупа, который может исчисляться миллионами долларов? Или последствия потери клиентов, которые в ярости из-за того, что их конфиденциальные личные данные были скомпрометированы из-за халатного отношения со стороны продавца или поставщика услуг? «Мы недооцениваем понятие ценности, подверженной риску», - говорит Ранганатан.

Один важный аспект кибербезопасности не обязательно требует больших затрат. Это осведомленность и усердие сотрудников в отношении угрозы взлома через любое количество систем и устройств. С самого начала не следует доверять ничему; Часто успешную атаку можно списать на человеческую небрежность, а не на уязвимости технологии.

Хакерские техники, конечно, продолжают развиваться. Сегодняшняя атака программ-вымогателей, вероятно, в ближайшие годы примет совершенно новую форму. Технологии будут стремиться идти в ногу с постоянно меняющейся угрозой, но постоянная бдительность со стороны системных разработчиков и даже самых случайных пользователей является ключевым моментом.

Компаниям необходимо уделять безопасности системы такое же внимание, как и более яркому миру продаж, маркетинга и разработки новых продуктов. Ранганатан говорит:«Мы не можем оторвать глаз от архитектурной гигиены во имя быстрых инноваций».


Промышленные технологии

  1. Цепочка поставок и машинное обучение
  2. 5 Драйверы цифровой цепочки поставок в производстве
  3. Появление «самоуправляемой» цепочки поставок
  4. Как повысить устойчивость в цепочке поставок
  5. Использование цепочки поставок как «конкурентного оружия»
  6. Подходит ли блокчейн для цепочки поставок?
  7. Возможности ИИ в цепочке поставок здравоохранения
  8. Глобальная цепочка поставок при чрезвычайной ситуации в области общественного здравоохранения
  9. Как COVID-19 меняет цепочку поставок электронной коммерции
  10. Возвращение цепочки поставок аккумуляторов домой