Angreb på forsyningskæden er ikke specielt nye, men som vi har set i forbindelse med det nylige brud på SolarWinds, kan disse angreb være ødelæggende og have vidtrækkende konsekvenser.
Nylige rapporter viser, at 50 % af alle cyberangreb nu er rettet mod forsyningskæden, og i løbet af det sidste år er forsyningskædeangreb steget med 430 %.
Forsyningskæder er en vigtig del af forretningsaktiviteterne, men ofte er disse netværk store og forskelligartede og strækker sig over en række forskellige lande. Typisk har de ikke de samme robuste cybersikkerhedsforsvar på plads, hvilket giver hackere mange sårbarheder, som de kan udnytte.
Hvorfor Aøges antallet af angreb på forsyningskæden?
Den stigende mængde og alvorligheden af angreb i forsyningskæden har fået mange organisationer til at investere kraftigt i cybersikkerhed. Denne stramning af forsvaret har betydet, at hackere har været nødt til at blive mere kreative i deres angrebsmetoder og finde nye måder at infiltrere deres primære mål på. Forsyningskæden har givet hackere en nem måde at kompromittere langt større organisationer og deres leverandører på.
Der er også en iboende vanskelighed ved at opdage angreb i forsyningskæden. De fleste angreb i softwareleveringskæden finder sted, når hackere tilføjer en bagdør til en legitim softwareapplikation og ændrer kildekoderne. Dette er med til at skjule softwarens skadelige karakter, så den forbliver uopdaget af traditionelle cybersikkerhedsforsvarssystemer.
Større Soply Chain Attacks
Nogle af de største cyberangreb i nyere tid er opstået som følge af brud på tredjepartsregler. I 2014 blev den amerikanske detailhandler Target udsat for et enormt databrud, da en af dens tredjepartsleverandører blev kompromitteret. Angriberne kunne bruge denne betroede forbindelse til at infiltrere virksomhedens netværk og stjæle kreditkortdata fra over 40 millioner kunder.
I 2018 blev British Airways udsat for et databrud ved hjælp af en lignende metode, hvor over 500.000 kunders personlige data blev afsløret. Angrebet var meget målrettet og brugte ondsindet kode til at omdirigere kunderne til et bedragerisk websted, der høstede deres oplysninger.
Et af de mest bemærkelsesværdige og sofistikerede angreb på forsyningskæden til dato er det nylige cyberangreb fra SolarWinds. Selv om bruddet blev afsløret i december 2020, men hackeren menes at være begyndt tilbage i marts, da hackere indførte ondsindet kode i virksomhedens Orion-softwaresystem.
Den kompromitterede software sendte ondsindede opdateringer ud til over 18.000 kunder, herunder det amerikanske finansministerium, handels-, udenrigs-, energi- og indenrigsministeriet samt flere Fortune 500-virksomheder, herunder Microsoft, Intel, Cisco og Deloitte.
Den ondsindede kode skabte en bagdør til kundens it-systemer, hvilket igen gav hackerne mulighed for at installere endnu mere malware, som kunne hjælpe dem med at udspionere forskellige virksomheder og organisationer.
Detaljerne om angrebet er stadig ved at komme frem, men selve omfanget og kompleksiteten af bruddet viser, hvor skadelige angreb på softwareforsyningskæden kan være, og hvor vidtrækkende konsekvenser de kan have.
Sådan gør du Prevent Supply Chain Attacks
I takt med at angreb i forsyningskæden bliver mere sofistikerede og mere udbredte, er det vigtigt, at organisationer tager de rigtige skridt til at reducere risikoen. Nedenfor er nogle praktiske foranstaltninger, som din organisation kan træffe for at minimere risikoen for angreb på forsyningskæden:
1. Gennemgå din forsyningskæde
Hvis du tager dig tid til at evaluere alle dine leverandørers, sælgers og tredjeparters sikkerheds- og privatlivspolitikker for forsyningskæden, kan du reducere sandsynligheden for et brud med 20 %. Tredjepartsleverandører bør ikke få adgang til dit netværk, før du har undersøgt deres nuværende sikkerhedspraksis fuldt ud. Dette bør omfatte tekniske sikkerhedskontroller samt styrings-, risiko- og overensstemmelsesprocesser. Ved at få fuldt overblik over de risici, som leverandørerne udgør, kan din organisation implementere de rette kontroller og processer, så du kan reagere hurtigt og effektivt på et databrud.
2. Regelmæssige revisioner
At få adgang til følsomme data er ofte det primære motiv bag alle angreb på forsyningskæden. Med dette i tankerne bør du tage alle de nødvendige skridt til at beskytte dine data ved at finde ud af, hvor de befinder sig, og hvem der har adgang. Dette vil hjælpe med at fastslå, hvor tæt forbundet du er med dine leverandører, og hvilke data og systemer I deler.
Ud over at foretage en revision af dit eget netværk bør du også regelmæssigt revidere dine tredjepartsleverandørers aktiviteter. Dette vil sikre, at alle følger de relevante sikkerhedskontroller, og hjælpe med at identificere eventuelle sårbarheder.
3. Forstå, hvordan forsyningskæderne er målrettet
For at imødegå de risici, som din virksomhed er udsat for, er du nødt til at få en bedre forståelse af, hvordan hackere kan infiltrere din organisation. Angribere bliver mere kreative i deres forsøg på at kompromittere sårbarheder i forsyningskæderne, men et stort antal hackerhændelser kan stadig spores tilbage til tyveri af legitime legitimationsoplysninger for at få adgang til hovedmålets netværk eller ved at udnytte software, der ikke er blevet patchet.
Dette kan hjælpe dig med at informere din reaktion på angreb og identificere områder, der kan forbedres, f.eks. bevidsthedsuddannelse, regelmæssige softwareopdateringer og patching.
4. Tredjepartsforvaltning og -overvågning
Det er vigtigt, at du regelmæssigt overvåger og gennemgår aktiviteterne mellem din organisation og tredjepartsleverandører. Dette vil hjælpe med at identificere enhver usædvanlig eller mistænkelig aktivitet i din softwareforsyningskæde. Logning af aktiviteter på netværksenheder og slutpunkter vil gøre det lettere at opdage eventuelle uregelmæssigheder, hvilket vil være uvurderligt i tilfælde af et brud.
5. Udarbejdelse af en beredskabsplan for hændelser
Det nytter ikke noget at vente på, at der sker et angreb, før man udarbejder en beredskabsplan. For effektivt at kunne håndtere enhver hændelse, der måtte opstå, bør din organisation have en beredskabsplan, der tager højde for alle de hændelser, der kan opstå, og som fastsætter passende reaktioner.
Den understøttende politik, de understøttende processer og planer bør være risikobaserede og dække alle lovmæssige rapporteringskrav. Tredjepartsleverandører bør også have en plan for reaktion på hændelser, så de hurtigt kan reagere på et angreb og mindske enhver potentiel risiko for din virksomhed.
6. Uddannelse i cybersikkerhedsbevidsthed
Alle medarbejdere i din organisation skal forstå, hvordan databrud kan opstå, og hvordan de kan hjælpe med at identificere trusler og forhindre angreb. Undervisning i bevidsthed bør uddanne medarbejderne i alle aspekter af forsyningskædesikkerhed, herunder virksomhedspolitikker, passwordsikkerhed og metoder til social engineering-angreb. Ved at få en bedre forståelse af disse trusler vil medarbejderne kunne reagere hurtigt i tilfælde af et angreb og hjælpe med at beskytte din organisations systemer og data.