Napájecí řetězec útok

Útoky, které dovolují protivníkovi použít implantáty nebo jiné zranitelnosti vložené před instalací, aby infiltrovaly data nebo manipulovaly s hardwarem, softwarem, operačními systémy, periferními zařízeními (produkty informačních technologií) nebo službami informační technologie v kterémkoli okamžiku životního cyklu.


Supply Chain Attack

Attacks that allow the adversary to utilize implants or other vulnerabilities inserted prior to installation in order to infiltrate data, or manipulate information technology hardware, software, operating systems, peripherals (information technology products) or services at any point during the life cycle.

Použito v metodice