Защита от атак на цепочку поставок - Онлайн-конференция по информационной безопасности

Защита от атак на цепочку поставок

Защита от атак на цепочку поставок
Дата: 
22 Апреля 2026 - 11:00
Место проведения: 
Онлайн
Описание: 

Атаки на цепочку поставок становятся одним из самых эффективных способов проникновения в инфраструктуру жертвы. Злоумышленники всё чаще обходят защищённый периметр, атакуя поставщиков, подрядчиков и партнёров, у которых уже есть доверенный доступ. В результате взлом происходит не напрямую, а через легитимные учётные записи, интеграции, обновления ПО и деловую переписку.

В эфире AM Live разберём, как именно выглядят такие атаки на практике, какие сценарии используются чаще всего и почему даже зрелые компании оказываются уязвимыми. Эксперты обсудят реальные кейсы, типовые ошибки и слабые места в работе с поставщиками, а также покажут, какие меры действительно помогают снизить риски — от организационных требований до технического контроля доступа и интеграций.

Вы узнаете, как выстроить процесс оценки безопасности поставщиков, какие подходы не работают и создают лишь иллюзию защиты, и какие шаги можно предпринять уже в ближайшие месяцы. Этот эфир — практический разбор того, как контролировать риски цепочки поставок и не стать жертвой атаки через доверие.

Ключевые вопросы дискуссии:

  1. Риски атак на цепочку поставок
    • Что такое атака на цепочку поставок простыми словами и почему они оказываются очень эффетивны?
    • Каковы типовые сценарии атак через поставщиков?
    • Примеры громких инцидентов через поставщиков в 2025 и 2026 годах?
    • По каким признакам можно понять, что инцидент пришёл через поставщика?
    • Где чаще всего ломается безопасность цепочки поставок: в людях, процессах или технологиях?
    • Как угрозу атак через поставщиков видят регуляторы?
    • Какие вектора атак чаще всего используются для атак через поставщиков?
    • Как атакую через слабую защиту удаленного доступа в инфраструктуру (Identity Supply Chain)?
    • Как атакуют через взлом электронной почты партнеров и поставщиков (Business Email Compromise — BEC)?
    • Как атакуют через обновления легитимного ПО (Software Supply Chain)?
    • Как атакуют через интеграции, API и компрометацию CI/CD pipeline?
  2. Как защищаться от атак через поставщиков на практике
    • Кто и как должен вести реестр поставщиков и оценивать риски атак через них?
    • Какие вопросы к поставщику действительно выявляют риски, а не создают иллюзию проверки?
    • Какие требования по информационной безопасности к поставщикам существенно снижают риски атак на цепочку поставок?
    • Почему даже при наличии требований к поставщикам их безопасность на практике никто не контролирует?
    • Как правильно управлять внешними доступами для поставщиков?
    • Как и какими средствами проводить аудит внешнего исходного кода и получаемых обновлений?
    • Как защищать интеграции со сторонними сервисами?
    • Какие события и логи важны, чтобы быстро понять, откуда пришёл инцидент?
    • Какие технические средства и процессы можно внедрить, чтобы существенно минимизировать риски уже через несколько месяцев?
  3. Итоги и прогнозы
    • Что станет must have в защите цепочки поставок?
    • Какие подходы в защите цепочки поставок будет создавать только иллюзию безопасности?
    • Как будут меняться требования регуляторов к контролю информационной безопасности у поставщиков?

Приглашенные эксперты:

 

Уточняется

Уточняется

 

Модераторы:

Константин Титков

Руководитель Центра ИБ дочерних обществ, Газпромбанк