הגנת סייבר על שרשרת האספקה
תקיפות אלו, המכונות supply chain cyberattacks מגיעות לדבריו, בדרך כלל בחמש צורות שונות: דרך חלקים או מרכיבים פיזיים אשר נרכשו מספקים, דרך ספקי רשת, דרך ספקי תוכנה חיצוניים או שותפים, דרך ספקי שירות חיצוניים וקבלני משנה ודרך מיזוגים ורכישות.
כדי להתגונן, מאדניק ממליץ לנקוט בצעדים אקטיביים ולעשות שיעורי בית. כצעד ראשון, בתכתובות רשת, מאדניק ממליץ על שימוש בVPN, המצפין את המידע במועבר דרך האינטרנט. עקב אכילס נוסף הוא ריבוי ממשקים מול ספקים ונותני שירות שונים – לכן, לפני מתן הרשאה למערכות החברה לשותפים וספקים פוטנציאלים, יש לבדוק את רמת אבטחת המידע שלהם. יש לוודא שיודעים מהיכן מגיעים כל החלקים בשרשרת האספקה ולזהות אם יכולה להיות להם מקור בעייתי. ריבוי הממשקים מקשה על המעקב של תעבורת הנתונים ברשת (לא רק מבחינת אבטחה, אלא גם ברמה התפעולית) ולכן כדאי לאחד את ניהול המעקב אחר כל הסגמנטים.