Лукацкий: Мониторинг атак на подрядчиков — тема непростая и многосторонняя

Для мониторинга атак на подрядчиков какого-то одного инструмента, к сожалению, не существует. И в этом главное отличие от ситуации с вредоносами, для которых уже есть индикаторы и сигнатуры во многих средствах защиты, отметил Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, выступая на конференции SOC Tech.

«Сами по себе атаки на подрядчиков — это целая вселенная, и эти угрозы могут быть различными», — подчеркнул эксперт.

Пока ФСТЭК не опубликовал свои требования по защите подрядчиков. Однако можно опираться на существующие международные документы. Например, есть стандарт Американского института по стандартизации, который на 400 страниц описывает, как надо защищаться от атак на подрядчиков либо со стороны подрядчиков. Небольшая часть материалов касается и вопросов мониторинга, сообщил Лукацкий.

«Здесь очень важно понимать, что, когда говорим про мониторинг угроз со стороны подрядчиков, мы должны для себя понять, что это за угрозы. Очевидно, что они бывают очень разными. Есть история внедрения программы закладок либо в проприетарное коммерческое ПО, либо в Open Source. Есть история с подменой программных компонентов, когда одна библиотека заменяется на другую с расширенным функционалом или, когда скрипт на сайте подменяется на другой опять-таки с расширенным функционалом. Очевидно, что это по-разному надо мониторить», — подытожил спикер.

30 ноября, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.03.2026
Администрация Трампа представила новую киберстратегию для США
13.03.2026
Mimecast назвала инсайдеров критической угрозой для бизнеса
13.03.2026
Интеграция ITAM и ITSM становится управленческой необходимостью
13.03.2026
Пейджер, бумажная карта… огниво? Чем закупаются москвичи на фоне шатдауна
13.03.2026
Rubetek: Рынку нужны инструменты, формирующие стабильный спрос
12.03.2026
В Check Point раскрыли связь между взломом уличных камер и военной эскалацией
12.03.2026
НСПК: Сбои мобильного интернета — не помеха для системы «Мир»
12.03.2026
ЦБ РФ: Реестр карт не равно раскрытие банковской тайны
12.03.2026
GCOT разработала руководящие принципы для сетей 6G
12.03.2026
Amazon всё чаще обращается к внутреннему ИИ-цензору

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных