Effectieve manieren om supply chain-aanvallen in 2022 te voorkomen

Net als de voorspellingen van de wet van Moore voor verwerkingssnelheden, is technologie een dynamisch veld waarin we ons voortdurend ontwikkelen en vooruitgaan. Integendeel, naarmate kwetsbaarheden in software en hardware zich ontwikkelen, wordt cyberbeveiliging diverser en complexer, waardoor een bredere en uitdagendere digitale omgeving voor beveiligingsprofessionals ontstaat.

Volgens Gartner is Digital Supply Chain Risk een van de zeven belangrijkste thema’s op het gebied van cyberbeveiliging voor 2022. Hackers verfijnen voortdurend hun technieken om met zo min mogelijk werk de grootste impact te maken. Een voorbeeld van zo’n succes is de acceptatie van het ransomware-as-a-service-model.

Maar de ontwikkeling van aanvallen op de toeleveringsketen heeft mogelijk het toppunt van de effectiviteit van cyberaanvallen gemarkeerd.

Aanvallen op toeleveringsketens komen zo vaak voor dat ze een bedreiging vormen voor de vitale Amerikaanse infrastructuur. President Joe Biden heeft een gedurfde Executive Order ondertekend die een totale herziening van de cyberbeveiligingsnormen voor de toeleveringsketen in alle overheidsinstanties en de bedrijfssectoren vereist om deze trend drastisch te vertragen.

Wat zijn supply chain-aanvallen precies?

Een supply chain-aanval is een soort cyberaanval waarbij een bedrijf wordt gecompromitteerd door gebreken in zijn supply chain. Doorgaans zijn leveranciers met een zwakke beveiligingshouding verantwoordelijk voor deze kwetsbaarheden.

Omdat leveranciers toegang nodig hebben tot de persoonlijke informatie van gebruikers om met hen in contact te komen, kunnen de gegevens van gebruikers ook worden beïnvloed als een leverancier wordt geschonden.

Een enkele gecompromitteerde leverancier veroorzaakt vaak een datalek dat meerdere bedrijven treft, aangezien leveranciers een uitgebreid gebruikersnetwerk hebben. Dit maakt supply chain-aanvallen zo effectief omdat het mogelijk is om meerdere doelen van een enkele leverancier te compromitteren in plaats van moeizaam elk doelwit één voor één binnen te dringen.

Waarom nemen supply chain-aanvallen toe?

Uitbreiding van diensten, leveranciers en andere partijen hebben de bedrijfsproductiviteit en financiële planning drastisch verbeterd. Bedrijven kunnen nu goederen en ondersteunende diensten van een wereldwijd aanbod kopen tegen redelijke prijzen vanwege de uitbreiding van het SaaS-aanbod (Software-as-a-Service) en de brede acceptatie van cloudhosting. Medewerkers kunnen nu effectief opereren vanaf elke locatie.

Om overheadkosten en personeelsaantallen te verminderen, kunnen bedrijven hun IT- en beveiligingsbeheer uitbesteden aan managed service providers (MSP’s).

Hoewel het gebruik van deze services van derden bedrijven helpt om tijd en geld te besparen, zijn er potentiële cyberbeveiligingsrisico’s.

Volgens het Global Threat Intelligence Report 2022 van NTT Security Holdings hebben cybercriminelen die de reikwijdte van hun aanvallen willen uitbreiden zich steeds vaker op externe leveranciers gericht om ze te gebruiken als een springplank naar duizenden downstreamklanten bij aanvallen op de toeleveringsketen.

De analyse voorspelt dat deze supply chain-aanvallen vaker zullen voorkomen naarmate cybercriminelen zich vermenigvuldigen en van elkaar leren.

Hoe supply chain-aanvallen voorkomen?

Enkele van de best practices die bedrijven kunnen gebruiken om hun verdediging tegen aanvallen op de toeleveringsketen te versterken, zijn de onderstaande:

  • Regelmatige kwetsbaarheidsscans voor software uitvoeren

De meeste bedrijven gebruiken tot op zekere hoogte open-sourcesoftware. Een aanzienlijk deel van de commerciële softwareproducten die op de markt worden gebruikt, bevat ook open source-technologie. Talloze open-source softwareproducten kunnen gebreken hebben die moeten worden verholpen of geüpgraded.

De Log4j-aanval is een goed voorbeeld van aanvallers die bekende beveiligingsfouten gebruiken om toegang te krijgen tot de applicatiecode en de aanval te lanceren. In andere gevallen introduceren hackers kwaadaardige code of malware in reeds bestaande softwarepakketten om het programma te installeren of bij te werken terwijl ze toegang krijgen tot andere netwerken.

Tripwire-achtige honeytokens laten bedrijven weten wanneer er vreemde activiteiten plaatsvinden in hun netwerk. Het zijn nepbronnen die zich voordoen als privé-informatie. Aanvallers zien deze nepbronnen aan voor waardevolle activa en wanneer ze ermee omgaan, wordt een signaal afgegeven dat de beoogde doelorganisatie op de hoogte stelt van een poging tot aanval.

Dit onthult de bijzonderheden van elke inbreuktechniek en biedt ondernemingen vroegtijdige waarschuwingen voor pogingen tot gegevensinbreuk. Met deze informatie kunnen organisaties de precieze bronnen identificeren die worden aangevallen en de beste strategieën voor incidentrespons toepassen voor elk type: Cyber ​​aanval.

In gevallen waarin een cyberaanvaller zich niet achter een firewall verschuilt, kunnen honeytokens de aanvaller misschien zelfs identificeren en lokaliseren. Verkopers moeten honeytoken gebruiken om aanvallen op de toeleveringsketen zo effectief mogelijk te voorkomen.

  • Bewaak de beveiligingshouding van partners

Ondernemingen moeten eerst een lijst maken van alle softwareleveranciers die aanwezig zijn in hun interne ecosysteem. Dit omvat MSP’s, softwareserviceproviders en e-mailserviceproviders. Bedrijven moeten informeren naar de procedures die ze gebruiken om hun huidige softwaretools bij te werken of te scannen op kwetsbaarheden.

Vaak kan zelfs een kleine fout in de software van externe partners die toegang hebben tot uw interne systemen, aanvallers in staat stellen toegang te krijgen en een aanval uit te voeren. Bedrijven kunnen ook gebruikmaken van tools voor analyse van aanvalsroutes, wat beveiligingsteams helpt bij het begrijpen van het potentiële aanvalsoppervlak in hun netwerk.

  • Bepaal alle mogelijke bedreigingen van binnenuit

Schadelijke motieven leiden meestal niet tot bedreigingen van binnenuit. Meestal zijn mensen zich niet bewust van de gevaren die hun gedrag met zich meebrengt. Training in cybergevaarbewustzijn zal dergelijke goedgelovige eindgebruikers uitroeien.

Bedreigingen van vijandige insiders kunnen moeilijk te herkennen zijn. Omdat ze bedreigingsactoren de unieke toegang kunnen geven die ze nodig hebben om een ​​aanval op de softwaretoeleveringsketen te faciliteren, zijn ze ook aanzienlijk riskanter. Regelmatige werknemersenquêtes voor feedback en een gastvrije werkomgeving zullen problemen oplossen voordat ze zich ontwikkelen tot agressieve bedreigingen van binnenuit.

  • Toegang tot gevoelige informatie verminderen

De eerste stap is om elk toegangspunt voor gevoelige gegevens te lokaliseren. U kunt dit gebruiken om elke werknemer en leverancier bij te houden die uw gevoelige bronnen nu gebruikt. Het aanvalsoppervlak voor geprivilegieerde toegang neemt toe met het aantal geprivilegieerde toegangsrollen. Daarom moet het aantal van dergelijke rekeningen tot een minimum worden beperkt.

Gezien de mogelijkheid dat leveranciers het eerste doelwit kunnen worden van een aanval op de toeleveringsketen, moet de toegang tot leveranciers zorgvuldig worden onderzocht. Maak een lijst van alle leveranciers die momenteel toegang hebben tot uw gevoelige gegevens, samen met hun toegangsniveaus. U kunt meer te weten komen over hoe elke provider uw gevoelige gegevens behandelt en beveiligt met behulp van vragenlijsten.

Na het verkrijgen van alle relevante toegangsgegevens van derden, kan de ruimingsprocedure starten. Alleen de minste hoeveelheid gevoelige gegevens die nodig zijn om hun diensten te verlenen, mag toegankelijk zijn voor dienstverleners.

  • Strenge schaduw-IT-regels opleggen

Alle IT-apparatuur die het beveiligingspersoneel van een bedrijf niet heeft doorgelicht, wordt ‘schaduw-IT’ genoemd. Als gevolg van de recente wijdverbreide acceptatie van een paradigma van werken op afstand, richten veel werknemers hun thuiskantoor in met hun eigen persoonlijke IT-apparatuur.

Alle IT-apparatuur moet worden geregistreerd en er moeten duidelijke regels zijn over wat wel en niet kan worden gekoppeld, aldus IT-beveiligingsinstanties. Om DDoS-aanvallen in de toeleveringsketen te identificeren, moeten alle geautoriseerde apparaten (met name IoT-apparaten) worden gecontroleerd.

Conclusie

Naast deze aanbevolen werkwijzen, kunnen bedrijven overwegen om beheerde beveiligingsserviceproviders in te huren met de knowhow en ervaring om netwerken continu te controleren op verdachte activiteiten en onderhoudstaken uit te voeren, zoals patching en het scannen van kwetsbaarheden.

De bovengenoemde best practices kunnen een uitstekende plek zijn om te beginnen als u uw beveiligingshouding wilt versterken en de kans op supply chain-aanvallen wilt verkleinen, ook al is het pad naar een veilige organisatie altijd een reis in plaats van een bestemming.

Anna Walsh

Next Post

Hoe u uw SEO-inspanningen kunt prioriteren

Thu Jul 28 , 2022
Ik hoop dat je deze blogpost satisfied plezier leest. Als u wilt dat mijn team alleen uw marketing and advertising voor u doet, klik dan hier. Je hebt het verhaal al eerder gehoord… je moet veel dingen goed doen om goed te scoren. Vooral omdat er meer dan 200 position […]