Поскольку цепочки поставок стали многонациональными и глобальными, их безопасность становится все более важной, ведь последствия могут поставить под угрозу не только непосредственно их, но и сами предприятия.
В течение получаса сотрудники Maersk бегали по коридорам офисного здания и кричали всем своим коллегам «срочно отключите компьютеры от сети Maersk, иначе вредоносный вирус уничтожит всё, что можно...».
Так начинается история того, что интернет-издание Wired называет «самой разрушительной кибератакой в истории». Хотя не все кибератаки на цепочки поставок настолько драматичны и опасны, но наши цепочки поставок особенно уязвимы для этих типов атак. Из-за неотъемлемого взаимосвязанного характера цепочек поставок слабая безопасность одного звена может поставить под угрозу функциональность всей цепочки поставок.
В этой статье мы рассмотрим семь угроз для безопасности цепочки поставок, о которых вам следует знать в 2022 году.
Безопасность цепочки поставок
Цепочки поставок сталкиваются с широким спектром угроз - от физических до угроз кибербезопасности. Физические угрозы, возможно, являются наиболее явными и очевидными. Они могут возникнуть на различных этапах цепочки поставок - например, террористы нарушают цепочку поставок, атакуя нефтяную инфраструктуру. На самом деле, терроризм в цепочках поставок стал хуже, чем когда-либо, и недавний 10-летний отчет BSI показал, что в период исследования происходило в среднем 3,1 террористических атаки на цепочку поставок в неделю. Другие физические угрозы включают кражи, которые происходят как во внешних, так и во внутренних операциях, а также пиратство.
Помимо постоянных физических угроз, современные цепочки поставок сталкиваются с растущим числом угроз, связанных с информационной безопасностью.
Такие угрозы возникают из-за того, что технологии и инфраструктура Интернета достигли такой степени развития, что хорошо функционирующие и эффективные цепочки поставок зависят от ряда программного и аппаратного обеспечения, работающих в тандеме, а также от сбора и передачи жизненно важных данных о поставках, запасах и даже состоянии оборудования.
Эта зависимость от технологий открывает новые возможности для людей, которые хотят нарушить цепочки поставок и получить конфиденциальную информацию или деньги. Как упоминается в начале этой статьи, кибератака 2017 года, получившая название NotPetya, была особенно разрушительной. Она была направлена на датскую компанию Maersk, крупнейшую в мире по транспортировке контейнеров. Последствия этой атаки с использованием программ-вымогателей были мгновенными и разрушительными, в результате чего была разрушена вся глобальная ИТ-сеть компании, на которую приходится почти пятая часть судоходных мощностей всей планеты.
Столкновение с множеством возросших киберрисков является неотъемлемой частью растущего внедрения технологий в цепочках поставок, и крайне важно принять меры для борьбы с целым рядом угроз информационной безопасности в дополнение к более традиционным мерам, применяемым в борьбе с физическими рисками.
Цепочки поставок и облачные решения
Парадигма облачных вычислений оказывает огромное влияние на цепочки поставок. В этой модели вычислительные ресурсы, такие как базы данных, приложения и хранилища, потребляются как служебные программы, доступные через общедоступные или частные сетевые подключения. Программное обеспечение для управления цепочкой поставок в облаке находится на подъеме, и отсутствие какого-либо облачного решения теперь является скорее аномалией, чем нормой.
Rangespan — это пример компании по управлению поставщиками, которая использует облачные решения. Фактически, вся ИТ-инфраструктура компании основана на Amazon Web Services (AWS).
Компания использует множество сервисов AWS, таких как Amazon RDS, для хранения информации о клиентах и инвентаризации, а также высокопроизводительные хранилища информации EBS.
Облако дает множество преимуществ, включая доступ в любое время к недорогим, масштабируемым ИТ-ресурсам. Но облачная модель может нести дополнительные сложности и риски для безопасности в ИТ-инфраструктуре цепочки поставок, если ею управлять неправильно.
7 угроз для безопасности вашей цепочки поставок
1. Кража товаров
Кража товаров сотрудниками, особенно в распределительных центрах, остается серьезной угрозой для цепочек поставок. Масштаб товаров, перемещаемых через эти центры, затрудняет точное отслеживание всего, а операции по кражам часто бывают сложными, когда рабочие внутри компании вступают в сговор с людьми за пределами компании, такими как водители, для перемещения украденных товаров за пределы распределительного центра для перепродажи.
2. Неправильное управление доступом к облаку
Поскольку программное обеспечение для управления цепочкой поставок и хранилища данных перемещаются в облако, возникает острая необходимость в обновлении, учитывая необходимость защиты облачных данных и приложений. Неспособность правильно управлять доступом к облаку может привести к серьезным ИТ-рискам, включая предоставление пользователям избыточных прав или, что еще хуже, оставление репозиториев облачного хранилища открытыми и доступными для всех. Облачное решение должно включать надежные разрешения и управление доступом.
3. Контрабанда
Контрабанда нелегальных и легальных товаров представляет реальный риск для безопасности цепочки поставок.
Контрафактные товары, поддельные лекарства и продукты с так называемого «серого» рынка могут ввозиться контрабандой через международные потоки контейнеров, которые используются для перевозки законных продуктов. Контрабанда может не только повлиять на конечные пункты назначения и потребителей, но и на цепочки поставок, занимая место в контейнерах, которые уже переполнены из-за высокого потребительского спроса.
4. Рост пиратства
В 2016 году инциденты с пиратством в Западной Африке обошлись в 793,7 миллиона долларов. Судоходным компаниям приходится нанимать дополнительную рабочую силу для защиты своих грузов в море.
5. Взлом физического устройства
Целенаправленное вмешательство в физические устройства - еще одна серьезная угроза безопасности в управлении цепочкой поставок. Эта угроза имеет особые последствия для цепочки поставок оборонной электроники, и отчет за 2013 год, в котором подчеркивается сложность обнаружения взлома электронного чипа, все еще звучит правдоподобно. Такое вмешательство может поставить под угрозу важную информацию или нарушить работу систем, использующих чипы.
6. Доверие данных стороннему поставщику
Поставщики облачных услуг выделяют значительные средства на защиту своих систем, от этого зависит их репутация и средства к существованию. Понятно, что некоторые компании по-прежнему не хотят доверять важные данные сторонним поставщикам. Несомненно, существуют повышенные риски при использовании облачного сервиса, в котором безопасность не повышается. Таким образом, крайне важно привлекать к работе только те компании, которые имеют опыт работы с критически важными приложениями и проходят строгий аудит безопасности. Эти компании часто имеют гораздо более высокие стандарты и более высокий уровень безопасности, чем компании, данные которых они размещают.
7. Датчики IoT (интернет вещей)
Устройства Интернета вещей, которые содержат датчики, оборудованные подключением к Интернету, все чаще используются в цепочках поставок для управления запасами и прогнозирования отказов оборудования до того, как они действительно произойдут.
Однако все эти данные датчиков – еще один вектор атаки, который хакеры могут использовать для получения информации о цепочках поставок, включая объемы заказов, важные отношения с поставщиками и многое другое. Устройства Интернета вещей необходимо проверять на предмет безопасности, а шифрование должно быть реализовано во всех точках экосистемы Интернета вещей.
Защитите свою цепочку поставок
Безопасность крайне важна в цепочках поставок, и перечисленные выше семь проблем лишь демонстрируют разнообразие рисков, с которыми сталкивается современное управление цепочками поставок. По мере развития технологий, в 2022 году векторы атак будут развиваться и становиться все более изощренными. Совершенно очевидно, что разумный подход к обеспечению безопасности должен быть многогранным, охватывать защиту от огромного количества физических и виртуальных угроз.
Проанализируйте свою уязвимость по этим семи угрозам, чтобы хорошо понять, в чем заключаются ваши слабые места, а затем сделайте приоритетной задачей их устранение. Существуют новые технологии, например, контрольные башни, блокчейн, аутентификация и сериализация и многое другое, что сможет помочь защитить вашу цепочку поставок.
944
Опубликовано: 03.02.2022

Оставить комментарий