22 апреля, 2026
11:00
Дни
Часы
Минуты
Секунды

Защита от атак на цепочку поставок

О мероприятии

Атаки на цепочку поставок становятся одним из самых эффективных способов проникновения в инфраструктуру жертвы.

Злоумышленники всё чаще обходят защищённый периметр, атакуя поставщиков, подрядчиков и партнёров, у которых уже есть доверенный доступ. В результате взлом происходит не напрямую, а через легитимные учётные записи, интеграции, обновления ПО и деловую переписку.

В эфире AM Live разберём, как именно выглядят такие атаки на практике, какие сценарии используются чаще всего и почему даже зрелые компании оказываются уязвимыми. Эксперты обсудят реальные кейсы, типовые ошибки и слабые места в работе с поставщиками, а также покажут, какие меры действительно помогают снизить риски — от организационных требований до технического контроля доступа и интеграций.

Вы узнаете, как выстроить процесс оценки безопасности поставщиков, какие подходы не работают и создают лишь иллюзию защиты, и какие шаги можно предпринять уже в ближайшие месяцы. Этот эфир — практический разбор того, как контролировать риски цепочки поставок и не стать жертвой атаки через доверие.

Программа

Риски атак на цепочку поставок

Что такое атака на цепочку поставок простыми словами и почему они оказываются очень эффетивны?

Каковы типовые сценарии атак через поставщиков?

Примеры громких инцидентов через поставщиков в 2025 и 2026 годах?

По каким признакам можно понять, что инцидент пришёл через поставщика?

Где чаще всего ломается безопасность цепочки поставок: в людях, процессах или технологиях?

Как угрозу атак через поставщиков видят регуляторы?

Какие вектора атак чаще всего используются для атак через поставщиков?

Как атакую через слабую защиту удаленного доступа в инфраструктуру (Identity Supply Chain)?

Как атакуют через взлом электронной почты партнеров и поставщиков (Business Email Compromise — BEC)?

Как атакуют через обновления легитимного ПО (Software Supply Chain)?

Как атакуют через интеграции, API и компрометацию CI/CD pipeline?

Как защищаться от атак через поставщиков на практике

Кто и как должен вести реестр поставщиков и оценивать риски атак через них?

Какие вопросы к поставщику действительно выявляют риски, а не создают иллюзию проверки?

Какие требования по информационной безопасности к поставщикам существенно снижают риски атак на цепочку поставок?

Почему даже при наличии требований к поставщикам их безопасность на практике никто не контролирует?

Как правильно управлять внешними доступами для поставщиков?

Как и какими средствами проводить аудит внешнего исходного кода и получаемых обновлений?

Как защищать интеграции со сторонними сервисами?

Какие события и логи важны, чтобы быстро понять, откуда пришёл инцидент?

Какие технические средства и процессы можно внедрить, чтобы существенно минимизировать риски уже через несколько месяцев?

Итоги и прогнозы

Что станет must have в защите цепочки поставок?

Какие подходы в защите цепочки поставок будет создавать только иллюзию безопасности?

Как будут меняться требования регуляторов к контролю информационной безопасности у поставщиков?

Модератор

Руководитель Центра ИБ дочерних обществ

Газпромбанк

Спикеры

Product owner Cyber Rating

CICADA8

Заместитель директора по консалтингу

Positive Technologies

Руководитель управления ИБ

ГК АгроТерра

Директор департамента защиты данных

Билайн

Партнеры

Контакты

Илья Шабанов

Генеральный директор «АМ Медиа»

Анна Щербакова

Директор по работе с партнёрами

Стать участником мероприятия

Заполните форму и наш представитель свяжется с вами

Мы используем cookie-файлы

Для обеспечения оптимальной работы сайта используются технология Сookie. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов Сookie, отключите Сookie в настройках вашего браузера.