10 รูปแบบการโจมตีในลักษณะของ Supply chain Attack
10 รูปแบบการโจมตีในลักษณะของ Supply chain Attack
1. Third-Party Vendor Attack: เป็นการโจมตีผ่านช่องโหว่ที่มีอยู่ในบริษัทที่เป็นคู่ค้าของบริษัทเป้าหมาย
2. Counterfeit Attack: เป็นการโจมตีโดยการเปลี่ยนแปลงข้อมูลการผลิตภัณฑ์ หรือวัตถุดิบเพื่อให้เป็นตัวเลขที่ไม่ได้รับการรับรอง
3. Advanced Persistent Threat (APT): เป็นการโจมตีโดยใช้เทคนิคที่ซับซ้อนในการเข้าถึง และขโมยข้อมูลที่ละเอียดอ่อนหรือขัดขวางการดำเนินการ
4. Insiders Attack: เป็นการโจมตีโดยพนักงานภายในบริษัท โดยใช้ความรู้ความเข้าใจเกี่ยวกับโปรแกรม หรือระบบของบริษัท
5. Phishing Attack : โจมตีด้วยวิธีส่งอีเมลหลอกลวงไปยังพนักงานของซัพพลายเออร์ เพื่อหลอกให้คลิกลิงก์หรือไฟล์แนบที่เป็นอันตราย ซึ่งจะทำให้ผู้โจมตีสามารถเข้าถึงเครือข่ายของซัพพลายเออร์ได้ ทำให้สามารถย้ายจากด้านข้างและอาจเข้าถึงเครือข่ายขององค์กรเป้าหมายได้.
6. Malware Attack ผู้โจมตีอาจทำให้ซอฟต์แวร์หรือระบบของซัพพลายเออร์ติดมัลแวร์ ซึ่งสามารถใช้เพื่อเข้าถึงเครือข่ายขององค์กรเป้าหมาย หรือขโมยข้อมูลที่ละเอียดอ่อนได้.
7. Software & Hardware Attack : ผู้โจมตีอาจใช้วิธีการต่างๆ เพื่อแก้ไขซอฟต์แวร์หรือฮาร์ดแวร์ของซัพพลายเออร์ เช่น การแก้ไขไลบรารีซอฟต์แวร์ การเพิ่มรหัสหรือส่วนประกอบที่เป็นอันตราย และวิธีการอื่นๆ ที่ทำให้ผู้โจมตีสามารถเข้าถึงองค์กรเป้าหมายได้.
8. Weaknesses Attack : ผู้โจมตีอาจใช้ประโยชน์จากแนวทางปฏิบัติด้านความปลอดภัยที่อ่อนแอในเครือข่ายของซัพพลายเออร์ เช่น รหัสผ่านที่ไม่รัดกุมหรือระบบที่ไม่ได้แพตช์ เพื่อเข้าถึงเครือข่ายขององค์กรเป้าหมาย.
9. Man-in-the-Middle (MitM) Attack : ผู้โจมตีอาจสกัดกั้นการสื่อสารระหว่างองค์กรเป้าหมาย และซัพพลายเออร์ เพื่อขโมยข้อมูลที่ละเอียดอ่อนหรือแทรกรหัสที่เป็นอันตราย
10. Intelligence gathering : ผู้โจมตีอาจรวบรวมข้อมูลเกี่ยวกับห่วงโซ่อุปทานขององค์กรเป้าหมายเพื่อระบุช่องโหว่ที่อาจถูกโจมตีได้