Toimitusketjuun kohdistuvat hyökkäykset eivät ole erityisen uusia, mutta kuten SolarWindsin äskettäinen tietoturvaloukkaus osoitti, hyökkäykset voivat olla tuhoisia ja niillä voi olla kauaskantoisia seurauksia.
Viimeaikaisten raporttien mukaan 50 prosenttia kaikista verkkohyökkäyksistä kohdistuu nykyään toimitusketjuun, ja viime vuonna toimitusketjuun kohdistuneet hyökkäykset kasvoivat 430 prosenttia.
Toimitusketjut ovat elintärkeä osa yritystoimintaa, mutta usein nämä verkostot ovat laajoja, moninaisia ja ulottuvat useisiin eri maihin. Niissä ei yleensä ole yhtä vankkaa kyberturvallisuuden suojausta, mikä tarjoaa hakkereille paljon haavoittuvuuksia hyödynnettäväksi.
Miksi AToimitusketjuun kohdistuvat hyökkäykset lisääntyvät?
Toimitusketjuun kohdistuvien hyökkäysten määrän ja vakavuuden kasvu on saanut monet organisaatiot investoimaan voimakkaasti kyberturvallisuuteen. Tämä puolustuksen tiukentaminen on merkinnyt sitä, että hakkereiden on täytynyt olla luovempia hyökkäysmenetelmissään ja löytää uusia tapoja tunkeutua ensisijaiseen kohteeseensa. Toimitusketju on tarjonnut hakkereille helpon tavan vaarantaa paljon suurempia organisaatioita ja niiden toimittajia.
Toimitusketjuun kohdistuvien hyökkäysten havaitseminen on myös luonnostaan vaikeaa. Useimmat ohjelmistojen toimitusketjuun kohdistuvat hyökkäykset tapahtuvat, kun hakkerit lisäävät takaoven lailliseen ohjelmistosovellukseen ja muuttavat lähdekoodia. Tämä auttaa peittämään ohjelmiston haitallisen luonteen, joten perinteiset kyberturvallisuuden suojausmenetelmät eivät havaitse sitä.
Majuri Supply-ketjun hyökkäykset

Jotkut lähihistorian suurimmista verkkohyökkäyksistä ovat johtuneet kolmansien osapuolten tekemistä tietoturvaloukkauksista. Vuonna 2014 yhdysvaltalainen vähittäiskauppias Target kärsi valtavasta tietomurrosta, kun yksi sen ulkopuolisista toimittajista paljastui. Hyökkääjät pystyivät käyttämään tätä luotettavaa yhteyttä tunkeutumaan yrityksen verkkoon ja varastamaan yli 40 miljoonan asiakkaan luottokorttitiedot.
Vuonna 2018 British Airways kärsi tietomurrosta vastaavalla menetelmällä, jolloin yli 500 000 asiakkaan henkilötiedot paljastuivat. Hyökkäys oli hyvin kohdennettu ja siinä käytettiin haitallista koodia, jolla asiakkaat ohjattiin huijaussivustolle, joka keräsi heidän tietonsa.
Yksi tähän mennessä merkittävimmistä ja kehittyneimmistä toimitusketjuihin kohdistuneista hyökkäyksistä on SolarWindsin äskettäinen verkkohyökkäys. Vaikka tietoturvaloukkaus tuli ilmi joulukuussa 2020, hakkeroinnin uskotaan alkaneen jo maaliskuussa, kun hakkerit syöttivät haitallista koodia yrityksen Orion-ohjelmistojärjestelmään.
Vaarantunut ohjelmisto levitti haittaohjelmapäivityksiä yli 18 000 asiakkaalle, mukaan lukien Yhdysvaltain valtiovarainministeriö, kauppa-, valtio-, energia- ja sisäisen turvallisuuden ministeriöt sekä useat Fortune 500 -yritykset, kuten Microsoft, Intel, Cisco ja Deloitte.
Haitallinen koodi loi takaoven asiakkaan IT-järjestelmiin, minkä ansiosta hakkerit pystyivät asentamaan vielä enemmän haittaohjelmia, joiden avulla he pystyivät vakoilemaan eri yrityksiä ja organisaatioita.
Hyökkäyksen yksityiskohdat ovat vielä selvittämättä, mutta sen laajuus ja monimutkaisuus osoittavat, kuinka vahingollisia ohjelmistojen toimitusketjuun kohdistuvat hyökkäykset voivat olla ja kuinka kauaskantoisia vaikutuksia niillä voi olla.
Miten Pestää toimitusketjuun kohdistuvat hyökkäykset

Koska toimitusketjuun kohdistuvat hyökkäykset ovat yhä kehittyneempiä ja yleisempiä, on tärkeää, että organisaatiot ryhtyvät oikeisiin toimiin riskien vähentämiseksi. Seuraavassa on joitakin käytännön toimia, joilla organisaatiosi voi minimoida toimitusketjuun kohdistuvien hyökkäysten riskin:
1. Tarkasta toimitusketjusi
Jos käytät aikaa arvioidaksesi kaikkien toimittajiesi, myyjiesi ja kolmansien osapuolten toimitusketjun turvallisuus- ja tietosuojakäytännöt, voit vähentää tietoturvaloukkauksen todennäköisyyttä 20 prosentilla. Kolmannen osapuolen toimittajille ei pitäisi myöntää pääsyä verkkoosi, ennen kuin olet täysin tutkinut niiden nykyiset turvallisuuskäytännöt. Tämän pitäisi kattaa tekniset turvakontrollit sekä hallinto-, riski- ja vaatimustenmukaisuusprosessit. Kun saat täyden näkyvyyden toimittajien aiheuttamista riskeistä, organisaatiosi voi ottaa käyttöön oikeat valvontatoimet ja prosessit, joiden avulla voit reagoida nopeasti ja tehokkaasti tietomurtoon.
2. Säännölliset tarkastukset
Arkaluonteisten tietojen saaminen on usein kaikkien toimitusketjuun kohdistuvien hyökkäysten ensisijainen motiivi. Tämän vuoksi sinun olisi ryhdyttävä kaikkiin tarvittaviin toimiin tietojesi suojaamiseksi selvittämällä, missä tiedot sijaitsevat ja kenellä on pääsy niihin. Tämä auttaa määrittämään, miten hyvin olet yhteydessä tavarantoimittajiin ja mitä tietoja ja järjestelmiä jaatte.
Oman verkkosi tarkastuksen lisäksi sinun tulisi tarkastaa säännöllisesti myös kolmannen osapuolen toimittajasi toiminta. Näin varmistetaan, että kaikki noudattavat asianmukaisia turvatoimia, ja autetaan tunnistamaan mahdolliset haavoittuvuudet.
3. Ymmärtää, miten toimitusketjut on kohdennettu
Jotta voit torjua yrityksellesi aiheutuvia riskejä, sinun on ymmärrettävä paremmin, miten hakkerit voivat tunkeutua organisaatioon. Hyökkääjät ovat yhä luovempia yrittäessään käyttää toimitusketjujen haavoittuvuuksia, mutta suuri osa hakkerointitapauksista voidaan edelleen jäljittää laillisten valtakirjojen varastamiseen, jotta pääkohteen verkkoon päästään käsiksi, tai korjaamattomien ohjelmistojen hyödyntämiseen.
Tämä voi auttaa sinua reagoimaan hyökkäyksiin ja tunnistamaan kaikki alueet, joita voitaisiin parantaa, kuten tietoisuuskoulutus, säännölliset ohjelmistopäivitykset ja korjaukset.
4. Kolmannen osapuolen hallinnointi ja seuranta
On tärkeää seurata ja tarkastella säännöllisesti organisaatiosi ja kolmansien osapuolten toimittajien välistä toimintaa. Tämä auttaa tunnistamaan epätavallisen tai epäilyttävän toiminnan ohjelmistojen toimitusketjussa. Verkkolaitteiden ja päätelaitteiden toimintojen kirjaaminen helpottaa poikkeamien havaitsemista, mikä on korvaamaton apu tietoturvaloukkauksen sattuessa.
5. Muodostetaan tapahtumiin reagoimissuunnitelma
Ei kannata odottaa hyökkäystä, ennen kuin laaditaan reagointisuunnitelma. Jotta organisaatiollasi olisi mahdollisuus käsitellä tehokkaasti kaikkia mahdollisia vaaratilanteita, sillä tulisi olla käytössä suunnitelma, jossa käsitellään kaikkia mahdollisia vaaratilanteita ja esitetään asianmukaiset vastatoimet.
Tukipolitiikan, prosessien ja suunnitelmien olisi oltava riskiperusteisia, ja niiden olisi katettava kaikki lainsäädännölliset raportointivaatimukset. Kolmannen osapuolen toimittajilla olisi myös oltava käytössä suunnitelma häiriötilanteisiin vastaamiseksi, jotta ne voivat reagoida nopeasti hyökkäykseen ja lieventää liiketoimintaasi mahdollisesti kohdistuvia riskejä.
6. Tietoverkkoturvallisuutta koskeva tietoisuuskoulutus
Jokaisen organisaatiosi työntekijän on ymmärrettävä, miten tietomurtoja voi tapahtua ja miten he voivat auttaa uhkien tunnistamisessa ja hyökkäysten estämisessä. Tietoisuuskoulutuksessa henkilöstölle olisi annettava tietoa kaikista toimitusketjun turvallisuuteen liittyvistä näkökohdista, kuten yrityksen käytännöistä, salasanojen turvallisuudesta ja sosiaalisen suunnittelun hyökkäysmenetelmistä. Kun työntekijät ymmärtävät nämä uhat paremmin, he pystyvät reagoimaan nopeasti hyökkäyksen sattuessa ja auttamaan organisaatiosi järjestelmien ja tietojen suojaamisessa.
