Skip to main content

Статья

Эффективные стратегии управления киберинцидентами для обеспечения устойчивости цепочки поставок

Откройте для себя эффективные стратегии управления киберинцидентами для обеспечения устойчивости цепочки поставок. Узнайте, как оценивать риски, повышать безопасность и готовиться к киберугрозам.

Распространение цифровых систем помогает предприятиям повышать производительность, улучшать коммуникацию и стимулировать инновации. Компании становятся все более взаимосвязанными и полагаются на взаимозависимые технологии. Однако, как и любая новая технология, связанные с ней цифровые цепочки поставок сопряжены с собственным набором рисков и проблем, увеличивая поверхность атаки для киберугроз, которые злоумышленники стремятся использовать. За последние месяцы и годы мы стали свидетелями многочисленных примеров и растущей частоты инцидентов в цепочке поставок.

Некоторые недавние сценарии клиентов Marsh в Европе

Утечка данных третьих лиц

Компания обратилась к стороннему провайдеру для хостинга B2C-услуг, включая хранение персональных данных клиентов. Утечка данных у стороннего поставщика программного обеспечения привела к раскрытию персональных данных клиентов. Компания должна была соблюдать юридические обязательства, уведомлять и связываться с пострадавшими клиентами, а также сотрудничать с поставщиком услуг для локализации инцидента.

Атака вируса-вымогателя на поставщика облачных служб

Другая компания заключила контракт с внешним провайдером на размещение своей важнейшей системы планирования ресурсов предприятия (ERP). Когда провайдер подвергся атаке вируса-вымогателя, киберпреступники зашифровали его системы. Это привело к сбою в работе ERP-системы компании, что привело к значительным перебоям в работе предприятия. Возникшие в результате этого задержки в обработке заказов и управлении запасами в конечном итоге отрицательно сказались на графиках производства и удовлетворенности клиентов.

Управление рисками

Ключом к устойчивости цифровой цепочки поставок является понимание всей экосистемы рисков. Это предполагает выявление и оценку потенциальных рисков из всех источников, включая сторонних поставщиков технологических услуг, программное обеспечение, оборудование, платформы, хранилища данных и деловых партнеров, таких как клиенты и поставщики.

Управление рисками имеет решающее значение в этом процессе. Вот почему Цифровая повестка дня Европейского союза, в частности Директива о сетях и информационных системах, вводит существенные нормативные требования для предприятий в отношении безопасности цепочки поставок. В этой директиве подчеркивается необходимость для организаций оценивать и управлять рисками не только в рамках своей собственной деятельности, но и во всех цепочках поставок. Компании обязаны внедрять надежные меры безопасности, проводить регулярную оценку рисков и следить за тем, чтобы их поставщики и партнеры придерживались аналогичных стандартов.

Планирование мер реагирования на киберинциденты также имеет решающее значение для достижения общей киберустойчивости. В контексте цифровой цепочки поставок передовые практики аналогичны тем, которые применяются в «традиционном реагировании на инциденты информационной безопасности». К ним относятся обнаружение, анализ и локализация инцидентов в кратчайшие сроки с целью минимизации их влияния на бизнес. Однако инциденты в цифровой цепочке поставок могут быть особенно сложными для обнаружения, анализа и локализации и могут иметь иные временные рамки по сравнению с традиционными инцидентами. Важно разработать план реагирования на инциденты (IR), который будет специально учитывать эти инциденты.

Убедитесь в своей готовности

Для эффективного планирования действий в случае инцидентов в цифровой цепочке поставок компаниям следует рассмотреть следующие действия в дополнение к общим передовым практикам:

  1. Разработайте комплексный план реагирования на инциденты, специально ориентированный на устранение инцидентов в цифровой цепочке поставок. Ваш план должен включать подробные процедуры реагирования на инциденты и процессы эскалации.
  2. Проводите регулярные учения по тестированию и моделированию, включая сценарии инцидентов в цепочке поставок, чтобы гарантировать эффективность и актуальность вашего плана реагирования на инциденты. Отработайте эти сценарии с ключевыми поставщиками и партнерами, чтобы информировать и обучать всех внешних заинтересованных лиц действиям в таких ситуациях.
  3. Включайте положения об отчетности об инцидентах в договорные соглашения с соответствующими деловыми партнерами (поставщиками, клиентами, провайдерами услуг).

Пять советов по управлению рисками в цепочке поставок

Ниже приведены пять наиболее важных действий, которые вы можете предпринять, чтобы обеспечить устойчивость своего бизнеса к рискам в цепочке поставок:

  1. Проводите надлежащую комплексную проверку при выборе сторонних поставщиков технологических услуг, включая поставщиков управляемых услуг (MSP), чтобы убедиться, что они применяют надежные меры безопасности.
  2. Внедрите строгий контроль доступа и шифрование данных для защиты конфиденциальных данных, хранящихся в вашей цифровой цепочке поставок.
  3. Регулярно проводите оценку и обновление своей стратегии управления рисками для устранения возникающих угроз и уязвимостей.
  4. Установите четкие договорные обязательства со своими деловыми партнерами, включая клиентов и поставщиков, чтобы гарантировать, что они также применяют эффективные меры безопасности.
  5. Внедрите комплексную программу обучения по кибербезопасности для всех сотрудников, чтобы повысить их осведомленность и снизить риск возникновения ошибок по причине человеческого фактора, а также добейтесь аналогичных действий со стороны своих деловых партнеров.

Для получения дополнительной информации о том, как мы можем помочь вашей организации подготовиться к киберсобытиям и определить стороннюю структуру управления киберрисками, обратитесь к своему представителю Marsh или свяжитесь с нами сегодня.

Актуальная аналитика

Reeds formation at lake

Отчет,Рекомендуемая информация

Эволюция киберпретензий в Европе

04/23/2025