Software supply chain security is a hot topic today. Malicious code can get injected into smart industrial control system (ICS) devices and systems at multiple points during their design, manufacture, distribution, and use. Downloads can also contain newly banned modules that might jeopardize regulatory compliance.
Asset owners and suppliers need to be concerned about the trustworthiness of every piece of software and firmware that is downloaded into their plants and products. While cyber defenses have strengthened, resilient attackers have shifted to more indirect, social engineering tactics to compromise critical assets. Targeted spear phishing of plant personnel for passwords has become commonplace. Similar techniques are being used against vendors to gain access to sites where malware can be injected into trusted software modules and download files. Social engineering is also being used to trick technicians into downloading fake update files for critical systems and IoT devices.
Managing this situation is challenging for asset owners and suppliers. Facilities can include equipment from hundreds of ICS vendors with software…
На нашем портале регулярно публикуются примеры и шаблоны инструментов и методик управления рисками. Это поможет начинающим риск менеджерам сэкономить время при внедрении элементов управления...
Пример реестра рисков, в котором были частично заполнены выявленные риски, их описание и возможные последствия, оценка рисков (ущерб, вероятность и уровень рисков), мероприятия по...
Анализ "галстук-бабочка" представляет собой схематический способ описания и анализа пути развития рискового события от причин до последствий.
Данный метод сочетает исследование причин события с помощью дерева...
МЕЖДУНАРОДНЫЙ СТАНДАРТ ИСО31000 (2-е издание, 2018) Менеджмент риска – Руководство - авторский перевод АНО ДПО "ИСАР"
Настоящий документ предназначен для лиц, которые создают и защищают стоимость в...
Подписывайтесь на новый канал
Лучшие видео по управлению рисками и принятию решений на русском языке