| dc.contributor.advisor | Баришев Ю. В. | |
| dc.contributor.author | Скіп, А. В. | uk |
| dc.contributor.author | Skip, A. V. | en |
| dc.date.accessioned | 2025-08-19T07:56:16Z | |
| dc.date.available | 2025-08-19T07:56:16Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Скіп А. В. Аналіз атак на ланцюги постачання програмного забезпечення // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23249. | uk |
| dc.identifier.isbn | 978-617-8132-48-8 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48695 | |
| dc.description.abstract | Розглянуто найбільш критичні загрози безпеці в ланцюгах постачання програмного забезпечення, запропоновано методики зменшення ризиків цих загроз. Запропонований огляд дозволяє пріоритизувати напрямки захисту від найбільших загроз на ланцюги постачання. Звернено увагу на основні вектори атак, що використовуються зловмисниками для компрометації програмних компонентів та інструментів збірки. Проаналізовано методи раннього виявлення загроз, а також практики, спрямовані на посилення загальної безпеки процесу розробки та постачання. | uk |
| dc.description.abstract | The most critical security threats in software supply chains are considered, and methodologies for mitigating these risks are proposed. The proposed review allows for prioritizing protection strategies against the most significant threats to supply chains. Attention is paid to the main attack vectors used by malicious actors to compromise software components and build tools. Methods for early threat detection are analyzed, along with best practices aimed at enhancing the overall security of the development and delivery process. | en |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23249 | |
| dc.subject | кібератака | uk |
| dc.subject | компрометація | uk |
| dc.subject | ланцюг постачання | uk |
| dc.subject | безпека | uk |
| dc.subject | вразливості | uk |
| dc.subject | ризики | uk |
| dc.subject | тенденції | uk |
| dc.subject | заходи захисту | uk |
| dc.subject | cyberattack | en |
| dc.subject | compromise | en |
| dc.subject | supply chain | en |
| dc.subject | security | en |
| dc.subject | vulnerabilities | en |
| dc.subject | security risks | en |
| dc.subject | security methods | en |
| dc.title | Аналіз атак на ланцюги постачання програмного забезпечення | uk |
| dc.type | Thesis | |
| dc.relation.references | Postmus D. The supply chain of enterprise software: strategy, structure, and coordination. [Thesis
fully internal (DIV), University of Groningen]. PrintPartners Ipskamp B.V., Enschede, The Netherlands. 2009 –
URL: https://pure.rug.nl/ws/portalfiles/portal/13087368/01c1.pdf (accessed 01.02.2025). | en |
| dc.relation.references | Marelli M. The SolarWinds hack: Lessons for international humanitarian organizations. International
Review of the Red Cross. – 2022. – Vol. 104. – pp. 1–18. doi: 10.1017/S1816383122000194. | en |
| dc.relation.references | Montasari R., Hill R., Parkinson S., Hosseinian-Far A., Daneshkhah A. Hardware-Based Cyber Threats:
Attack Vectors and Defence Techniques. International Journal of Electronic Security and Digital Forensics. –
2019. – Vol. 12. doi: 10.1504/IJESDF.2020.10029857. | en |
| dc.relation.references | Godin D. What we know about the xz Utils backdoor that almost infected the world. ArsTechnica, April
2024. – URL: https://arstechnica.com/security/2024/04/what-we-know-about-the-xz-utils-backdoor-that-almost-
infected-the-world/ (accessed: 01.02.2025). | en |
| dc.relation.references | Nova Scotia. Public report - URL: https://novascotia.ca/privacy-breach/docs/cyber-security-attack-moveit-
public-report.pdf (accessed: 01.02.2025). | en |
| dc.relation.references | Kara A., Dusman I., Arka K., Saldirilari T. The Spy Next Door: A Digital Computer Analysis Approach for
Backdoor Trojan Attack. European Journal of Science and Technology. – 2021. – pp. 125–129. doi:
10.31590/ejosat.897799. | en |
| dc.relation.references | JFrog. How Supply Chain Attacks Work — and How to Secure Against Them. – Березень 2024. – URL:
https://media.jfrog.com/wp-content/uploads/2024/03/26163108/Dark-Reading-JFrog-Report-on-Software-
Supply-Chain-Security.pdf (accessed: 01.02.2025). | en |
| dc.relation.references | Arab Center for Research and Policy Studies. Israel Signals Escalation with Attacks on Hezbollah
Communications Devices. URL: https://www.dohainstitute.org/en/Lists/ACRPS-PDFDocumentLibrary/pager-
massacre-implications-for-lebanon.pdf (accessed: 01.02.2025). | en |
| dc.relation.references | Chhimwal M., Agrawal S., Kumar G. Measuring Circular Supply Chain Risk: A Bayesian Network
Methodology. Sustainability. – 2021. – Vol. 13. doi: 10.3390/su13158448. | en |
| dc.relation.references | Koyun A, Al Janabi E. Social engineering attacks. Journal of Multidisciplinary Engineering Science
and Technology (JMEST) 2017; 4(6): 7533–7538. | en |
| dc.relation.references | Moore T., Edelman B. Measuring the Perpetrators and Funders of Typosquatting. Lecture Notes in
Computer Science. – Springer, 2010. – pp. 175–191. doi: 10.1007/978-3-642-14577-3_15. | en |
| dc.relation.references | Anti-Phishing Working Group. Phishing Activity Trends Report 3rd Quarter 2024. URL:
https://docs.apwg.org/reports/apwg_trends_report_q3_2024.pdf (accessed: 01.02.2025). | en |
| dc.relation.references | Kern, E.; Szanto, A. Cyber Supply Chain Attacks. Brandenburgisches Institut für Gesellschaft und
Sicherheit. BIGS Policy Paper No. 10, August 2022. | en |
| dc.relation.references | Breda F., Barbosa H., Morais T. Social Engineering and Cyber Security. INTED2017 Proceedings. – 2017.
– pp. 4204–4211. doi: 10.21125/inted.2017.1008. | en |
| dc.relation.references | SlashNext. The State of Phishing. – URL: https://slashnext.com/wp-content/uploads/2024/05/SlashNext-
The-State-of-Phishing-24-Midyear-Report.pdf (accessed: 01.02.2025). | en |
| dc.relation.references | NCSC (National Cyber Security Centre UK). Supply Chain Security Guidance. URL:
https://www.ncsc.gov.uk/collection/supply-chain-security (accessed: 01.02.2025). | en |
| dc.relation.references | Lu G., Koufteros X., Lucianetti L. Supply Chain Security: A Classification of Practices and an Empirical
Study of Differential Effects and Complementarity. IEEE Transactions on Engineering Management. – 2017. –
Vol. 64, No. 2. – pp. 234–248. doi: 10.1109/TEM.2017.2652382. | en |
| dc.relation.references | Ghadge A., Weib M., Caldwell N., Wilding R. Managing cyber risk in supply chains: A review and research
agenda. Supply Chain Management. – 2019. doi: 10.1108/SCM-10-2018-0357. | en |
| dc.relation.references | Abd Latif M. N., Abd Aziz N. A., Nik Hussin N. S., Abdul Aziz Z. A. Cyber security in supply chain
management: A systematic review. Logforum. – 2021. –Vol. 17. – pp. 49–57. doi: 10.17270/J.LOG.2021555. | en |
| dc.relation.references | Ojha R. et al. Bayesian network modelling for supply chain risk propagation. International Journal of
Production Research. – 2018. – Vol. 56, No. 17. – pp. 5795–5819. | en |