
Атаки на цепочку поставок становятся одним из самых эффективных способов проникновения в инфраструктуру жертвы. Злоумышленники всё чаще обходят защищённый периметр, атакуя поставщиков, подрядчиков и партнёров, у которых уже есть доверенный доступ. В результате взлом происходит не напрямую, а через легитимные учётные записи, интеграции, обновления ПО и деловую переписку.
В эфире AM Live разберём, как именно выглядят такие атаки на практике, какие сценарии используются чаще всего и почему даже зрелые компании оказываются уязвимыми. Эксперты обсудят реальные кейсы, типовые ошибки и слабые места в работе с поставщиками, а также покажут, какие меры действительно помогают снизить риски — от организационных требований до технического контроля доступа и интеграций.
Вы узнаете, как выстроить процесс оценки безопасности поставщиков, какие подходы не работают и создают лишь иллюзию защиты, и какие шаги можно предпринять уже в ближайшие месяцы. Этот эфир — практический разбор того, как контролировать риски цепочки поставок и не стать жертвой атаки через доверие.
Ключевые вопросы дискуссии:
- Риски атак на цепочку поставок
- Что такое атака на цепочку поставок простыми словами и почему они оказываются очень эффетивны?
- Каковы типовые сценарии атак через поставщиков?
- Примеры громких инцидентов через поставщиков в 2025 и 2026 годах?
- По каким признакам можно понять, что инцидент пришёл через поставщика?
- Где чаще всего ломается безопасность цепочки поставок: в людях, процессах или технологиях?
- Как угрозу атак через поставщиков видят регуляторы?
- Какие вектора атак чаще всего используются для атак через поставщиков?
- Как атакую через слабую защиту удаленного доступа в инфраструктуру (Identity Supply Chain)?
- Как атакуют через взлом электронной почты партнеров и поставщиков (Business Email Compromise — BEC)?
- Как атакуют через обновления легитимного ПО (Software Supply Chain)?
- Как атакуют через интеграции, API и компрометацию CI/CD pipeline?
- Как защищаться от атак через поставщиков на практике
- Кто и как должен вести реестр поставщиков и оценивать риски атак через них?
- Какие вопросы к поставщику действительно выявляют риски, а не создают иллюзию проверки?
- Какие требования по информационной безопасности к поставщикам существенно снижают риски атак на цепочку поставок?
- Почему даже при наличии требований к поставщикам их безопасность на практике никто не контролирует?
- Как правильно управлять внешними доступами для поставщиков?
- Как и какими средствами проводить аудит внешнего исходного кода и получаемых обновлений?
- Как защищать интеграции со сторонними сервисами?
- Какие события и логи важны, чтобы быстро понять, откуда пришёл инцидент?
- Какие технические средства и процессы можно внедрить, чтобы существенно минимизировать риски уже через несколько месяцев?
- Итоги и прогнозы
- Что станет must have в защите цепочки поставок?
- Какие подходы в защите цепочки поставок будет создавать только иллюзию безопасности?
- Как будут меняться требования регуляторов к контролю информационной безопасности у поставщиков?
Приглашенные эксперты:
|
|
Уточняется Уточняется |
Модераторы:
|
|
Константин Титков Руководитель Центра ИБ дочерних обществ, Газпромбанк |





