Skip to content Skip to footer

10 รูปแบบการโจมตีในลักษณะของ Supply chain Attack

Article

10 รูปแบบการโจมตีในลักษณะของ Supply chain Attack

10 รูปแบบการโจมตีในลักษณะของ Supply chain Attack

1. Third-Party Vendor Attack: เป็นการโจมตีผ่านช่องโหว่ที่มีอยู่ในบริษัทที่เป็นคู่ค้าของบริษัทเป้าหมาย

2. Counterfeit Attack: เป็นการโจมตีโดยการเปลี่ยนแปลงข้อมูลการผลิตภัณฑ์ หรือวัตถุดิบเพื่อให้เป็นตัวเลขที่ไม่ได้รับการรับรอง

3. Advanced Persistent Threat (APT): เป็นการโจมตีโดยใช้เทคนิคที่ซับซ้อนในการเข้าถึง และขโมยข้อมูลที่ละเอียดอ่อนหรือขัดขวางการดำเนินการ

4. Insiders Attack: เป็นการโจมตีโดยพนักงานภายในบริษัท โดยใช้ความรู้ความเข้าใจเกี่ยวกับโปรแกรม หรือระบบของบริษัท

5. Phishing Attack : โจมตีด้วยวิธีส่งอีเมลหลอกลวงไปยังพนักงานของซัพพลายเออร์ เพื่อหลอกให้คลิกลิงก์หรือไฟล์แนบที่เป็นอันตราย ซึ่งจะทำให้ผู้โจมตีสามารถเข้าถึงเครือข่ายของซัพพลายเออร์ได้ ทำให้สามารถย้ายจากด้านข้างและอาจเข้าถึงเครือข่ายขององค์กรเป้าหมายได้.

6. Malware Attack ผู้โจมตีอาจทำให้ซอฟต์แวร์หรือระบบของซัพพลายเออร์ติดมัลแวร์ ซึ่งสามารถใช้เพื่อเข้าถึงเครือข่ายขององค์กรเป้าหมาย หรือขโมยข้อมูลที่ละเอียดอ่อนได้.

7. Software & Hardware Attack : ผู้โจมตีอาจใช้วิธีการต่างๆ เพื่อแก้ไขซอฟต์แวร์หรือฮาร์ดแวร์ของซัพพลายเออร์ เช่น การแก้ไขไลบรารีซอฟต์แวร์ การเพิ่มรหัสหรือส่วนประกอบที่เป็นอันตราย และวิธีการอื่นๆ ที่ทำให้ผู้โจมตีสามารถเข้าถึงองค์กรเป้าหมายได้.

8. Weaknesses Attack : ผู้โจมตีอาจใช้ประโยชน์จากแนวทางปฏิบัติด้านความปลอดภัยที่อ่อนแอในเครือข่ายของซัพพลายเออร์ เช่น รหัสผ่านที่ไม่รัดกุมหรือระบบที่ไม่ได้แพตช์ เพื่อเข้าถึงเครือข่ายขององค์กรเป้าหมาย.

9. Man-in-the-Middle (MitM) Attack : ผู้โจมตีอาจสกัดกั้นการสื่อสารระหว่างองค์กรเป้าหมาย และซัพพลายเออร์ เพื่อขโมยข้อมูลที่ละเอียดอ่อนหรือแทรกรหัสที่เป็นอันตราย

10. Intelligence gathering : ผู้โจมตีอาจรวบรวมข้อมูลเกี่ยวกับห่วงโซ่อุปทานขององค์กรเป้าหมายเพื่อระบุช่องโหว่ที่อาจถูกโจมตีได้

Related Content