Лукацкий: Мониторинг атак на подрядчиков — тема непростая и многосторонняя

Для мониторинга атак на подрядчиков какого-то одного инструмента, к сожалению, не существует. И в этом главное отличие от ситуации с вредоносами, для которых уже есть индикаторы и сигнатуры во многих средствах защиты, отметил Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, выступая на конференции SOC Tech.

«Сами по себе атаки на подрядчиков — это целая вселенная, и эти угрозы могут быть различными», — подчеркнул эксперт.

Пока ФСТЭК не опубликовал свои требования по защите подрядчиков. Однако можно опираться на существующие международные документы. Например, есть стандарт Американского института по стандартизации, который на 400 страниц описывает, как надо защищаться от атак на подрядчиков либо со стороны подрядчиков. Небольшая часть материалов касается и вопросов мониторинга, сообщил Лукацкий.

«Здесь очень важно понимать, что, когда говорим про мониторинг угроз со стороны подрядчиков, мы должны для себя понять, что это за угрозы. Очевидно, что они бывают очень разными. Есть история внедрения программы закладок либо в проприетарное коммерческое ПО, либо в Open Source. Есть история с подменой программных компонентов, когда одна библиотека заменяется на другую с расширенным функционалом или, когда скрипт на сайте подменяется на другой опять-таки с расширенным функционалом. Очевидно, что это по-разному надо мониторить», — подытожил спикер.

30 ноября, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.04.2026
Proofpoint: Скамеры активизируются в налоговый сезон
03.04.2026
Константин Карасёв (R-Vision): «Наиболее болезненный для многих вопрос — разрыв между скоростью атак и скоростью внутренних процедур»
02.04.2026
Проиранские хакеры взломали имейл директора ФБР
02.04.2026
«СерчИнформ FileAuditor» расширил контроль файловых серверов на Linux
02.04.2026
«Билайн»: «Белые списки» — вынужденная мера
02.04.2026
Великий телеком-переход. Кто уйдёт с рынка связи РФ
02.04.2026
В Google считают, что постквантовая эпоха ближе, чем кажется
01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных