Bedrijven en grote ondernemingen
Bescherm uw bedrijf tegen cybercriminelen.
Probeer het gratis uitSupply chain-aanvallen richten zich op leveranciers in plaats van rechtstreeks op een bepaald bedrijf. Bescherm uw organisatie tegen deze aanvallen met PAM.
Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen. Supply chains kunnen gigantisch zijn en complex, waardoor bepaalde aanvallen zo moeilijk zijn om te traceren.
Veel bedrijven werken met tientallen leveranciers, voor van alles van ingrediënten or productiematerialen tot extern werk en technologie. Daarom is het zo belangrijk om de leveringsketen te beschermen en ervoor te zorgen dat de bedrijven waarmee u werkt net zo gericht zijn op de veiligheid als u.
Supply chain-aanvallen zijn een soort cyberaanval die vaak over het hoofd worden gezien. Dit soort aanvallen kunnen catastrofale schade aanrichten na verloop van tijd en kunnen lastiger zijn om te detecteren en voorkomen als uw leveranciers geen strenge cyberbeveiligingsbeleidsregels hebben en niet de beste tools gebruiken.
Supply chain-aanvallen werken door virussen te planten of andere kwaadwillende software via een leverancier. Bijvoorbeeld een keylogger op een USB-drive kan een groot retailbedrijf binnendringen, om vervolgens toetsaanslagen vast te leggen om de wachtwoorden van werknemers te achterhalen. Cybercriminelen kunnen vervolgens toegang krijgen tot vertrouwelijke bedrijfsinformatie, klantenrecords, betaalgegevens en meer.
Voor een supply chain-aanval via software is slechts één gecompromitteerde app of software nodig om malware te implementeren in de hele toeleveringsketen. Aanvallen richten zich vaak op de broncode van een app, waardoor kwaadwillende code wordt ingevoerd in een vertrouwde app of softwaresysteem.
Cybercriminelen hebben het vaak gemunt op app-updates als toegangspunten. Softwarematige supply chain-aanvallen zijn ongelofelijk moeilijk om te traceren, waarbij cybercriminelen vaak gestolen certificaten gebruiken om de code te 'ondertekenen' om het er legitiem uit te laten zien.
Hardwarematige aanvallen hangen af van fysieke apparaten, vergelijkbaar met de USB-keylogger waarover we het eerder hadden. Cybercriminelen richten zich op een apparaat dat zich door de hele leveringsketen beweegt voor maximaal bereik en schade.
Malware implementeren in de opstartcode van een computer is een aanval die binnen een seconde kan worden uitgevoerd. Zodra een computer wordt opgestart, wordt de malware uitgevoerd en wordt het hele systeem in gevaar gebracht. Firmware-aanvallen zijn snel vaak niet te detecteren als je er niet naar op zoek bent. Ze richten ongelofelijk veel schade aan.
Supply chain-aanvallen kunnen worden beperkt via een combinatie van opties:
Een supply chain-aanval snel detecteren is essentieel om de schade te beperken en omkeerbaar te maken. Door moderne middelen te gebruiken, kunt u allerlei soorten supply chain-aanvallen detecteren, van firmware tot software en verder. Dit hebt u nodig: