Wat is een supply chain-aanval?

Keeper's gids voor supply chain-cyberaanvallen

Word nu beschermd

Leer hoe supply chain-softwareaanvallen werken, hoe u ze detecteert en hoe u zich ertegen beschermt

Leer hoe supply chain-softwareaanvallen werken, hoe u ze detecteert en hoe u zich ertegen beschermt

Supply chain-aanvallen zijn vaak cyberaanvallen die over het hoofd worden gezien, maar ze kunnen catastrofale schade aanrichten. Supply chain-aanvallen richten zich op leveranciers in plaats van zich direct te richten op een bepaald bedrijf, waardoor ze lastiger zijn om te detecteren en voorkomen als je leveranciers geen strikte cyberbeveiligingsbeleidsregels in acht nemen en niet de beste tools gebruiken.

In deze gids bekijken we wat een supply chain-aanval precies is, hoe u die detecteert en hoe u voorkomt dat uw bedrijf het volgende slachtoffer wordt van een supply chain-cyberaanval.

Wat is een supply chain-aanval?

Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen. Supply chains kunnen gigantisch zijn qua omvang en complex wat betreft relaties, waardoor sommige aanvallen lastig zijn om te traceren.

Veel bedrijven werken met tientallen leveranciers voor van alles, van ingrediënten tot productiematerialen tot uitbesteed werk en technologie. Daarom is het zo belangrijk om de toeleveringsketen te beschermen en ervoor te zorgen dat de bedrijven waarmee u werkt net zo gericht zijn op bescherming als u.

Word nu beschermd

Wat is een supply chain-aanval?

Hoe werken supply chain-aanvallen?

Bij supply chain-aanvallen komen virussen of andere kwaadwillende software via een leverancier binnen. Zo kan bijvoorbeeld een keylogger die op een USB-schijf wordt gezet een groot retailbedrijf binnendringen, waarbij vervolgens toetsaanslagen worden geregistreerd om wachtwoorden voor bepaalde accounts te bepalen. Cybercriminelen kunnen vervolgens toegang krijgen tot vertrouwelijke bedrijfsgegevens, betaalgegevens van klanten en meer.

Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.

Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.

Supply chain-aanval via software

Voor een supply chain-aanval via software is slechts één gecompromitteerde app of software nodig om malware te implementeren in de hele toeleveringsketen. Aanvallen richten zich vaak op de broncode van een app, waardoor kwaadwillende code wordt ingevoerd in een vertrouwde app of softwaresysteem.

Aanvallers richten hun pijlen vaak op software- of app-updates om binnen te komen. Het probleem met supply chain-aanvallen via software is dat ze verschrikkelijk moeilijk zijn om te traceren. Cybercriminelen gebruiken vaak gestolen certificaten om de code te 'ondertekenen' om deze er legitiem te laten uitzien.

Supply chain-aanval via hardware

Aanvallen via hardware zijn afhankelijk van fysieke apparaten, vergelijkbaar met de USB-keylogger die we eerder noemden. Aanvallers richten zich op een apparaat dat zich door de hele toeleveringsketen beweegt om zo het bereik en de schade te maximaliseren.

Supply chain-aanval via firmware

Malware implementeren in de opstartcode van een computer is een aanval die binnen een seconde kan worden uitgevoerd. Zodra een computer wordt opgestart, wordt de malware uitgevoerd en wordt het hele systeem in gevaar gebracht. Firmware-aanvallen zijn snel vaak niet te detecteren als je er niet naar op zoek bent. Ze richten ongelofelijk veel schade aan.

Zo kunnen bedrijven supply chain-aanvallen detecteren

Alleen door een supply chain-aanval snel te detecteren kunt u ervoor zorgen dat de schade niet onomkeerbaar is. Door moderne tools te gebruiken, kunt u allerlei soorten supply chain-aanvallen detecteren, variërend van firmware tot software en verder. Dit hebt u nodig:

  • Keeper BreachWatch®: gebruik BreachWatch om te zien of uw bedrijfs- (of persoons)gegevens zijn gecompromitteerd tijdens een aanval. Gecompromitteerde gegevens zijn altijd kwetsbaarder en kunnen een eenvoudig ingangspunt vormen voor malware.
  • Network Detection And Response (NDR)-tools: door NDR-tools te gebruiken kunt u het webverkeer van heel uw bedrijf monitoren op kwaadwillende activiteiten. Dit is met name belangrijk als u een 'gast'-wifinetwerk voor leveranciers hebt voor leveranciers die het gebouw betreden of samenwerken met het bedrijf.
Zo kunnen bedrijven supply chain-aanvallen detecteren

Wat kunnen bedrijven doen om het risico op supply chain-aanvallen via software te voorkomen?

Om supply chain-aanvallen via software beperken hebt u een paar geweldige tools nodig. Dit zijn een paar opties:

  • Investeer in SOC (Security Operation Center)-analisten. Deze IT-professionals bekijken de infrastructuur op het gebied van cyberbeveiliging van uw bedrijf om problemen of ontbrekende bescherming te identificeren. Ze reageren ook op bedreigingen, analyseren de effecten van aanvallen en werken aan de verbetering van uw systeem.
  • Gebruik een Enterprise Password Management-platform (EPM) zoals Keeper. Keeper helpt supply chain-aanvallen voorkomen door IT-beheerders inzicht te geven in de wachtwoordpraktijken van werknemers, plus de mogelijkheid om wachtwoordbeveiligingsregels bedrijfsbreed af te dwingen.
  • Voer een nepaanval uit met rode en blauwe teams. Het rode team voert een nepaanval uit om een echte dreiging na te bootsen en het blauwe team reageert erop. Dit kan u helpen identificeren hoe dreigingen werken en of uw huidige cyberbeveiligingsmodel genoeg is om een actieve dreiging tegen te houden.
  • Maak van cyberbeveiliging een regulier onderdeel van de trainingen binnen uw bedrijf. Elke werknemer moet het belang inzien van cyberbeveiliging en zijn of haar rol in de algehele cyberbeveiliging van het bedrijf.
  • Zorg voor calamiteitenplannen/bedreigingsmodellen met elke externe leverancier. U moet altijd een calamiteitenplan klaar hebben liggen voor het geval een externe leverancier wordt gecompromitteerd of uw systeem compromitteert. Met een bedreigingsmodel kunt u mogelijke dreigingen die mogelijk kunnen ontstaan via uw leveranciers helpen visualiseren.
  • Pas toegangscontroles voor leveranciers toe. De toegang van de leverancier tot uw systeem beperken is een geweldige manier om potentiële dreigingen in te dammen. Met andere woorden: voorkom dat leveranciers toegang hebben tot iets anders dan hetgeen ze nodig hebben voor de klus.

Voorbeelden van supply chain-aanvallen in het nieuws:

SITA

Bij het SITA-gegevenslek zijn naar schatting meer dan 580.000 records van het Frequent Flyer-programma van Malaysia Airlines op straat komen te liggen. Finnair, Air New Zealand en andere maatschappijen hebben eveneens gegevenslekken gemeld, waarbij honderdduizenden records van klanten van de betreffende maatschappijen zijn gelekt. Singapore Airlines deelde gegevens met een bedrijf dat Star Alliance heet, waarbij vermoed wordt dat de aanval vanuit dat bedrijf is ontstaan. Van daaruit verspreidde de boel zich razendsnel via de hele toeleveringsketen.

SolarWinds

Bij een van de grootste gegevenslekken ooit was het IT-bedrijf SolarWinds het slachtoffer van een supply chain-, malware-aanval die via de eigen servers van het bedrijf werd geactiveerd tijdens een software-update. Deze aanval trof het Amerikaanse Ministerie van Financiën, het Ministerie van Defensie en vele andere.

Passwordstate

Er werd onlangs een supply chain-aanval bekendgemaakt door ClickStudios, de makers van Passwordstate, gevestigd in Australië. Volgens de rapporten kreeg een aanvaller toegang tot de updateserver van Passwordstate, gehost op een externe CDN. Alle klanten die hun software in die tijd bijwerkten, hebben waarschijnlijk de kwaadwillende software-DLL ook gedownload.

De kwaadwillende software wist alle opgeslagen gegevens in de SQL-database van de klant te ontcijferen met coderingssleutels die werden gehost op het bestandssysteem van de webserver. Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.

Zorg dat u niet het slachtoffer wordt van een supply chain-aanval. Bescherm uw bedrijf nu met Keeper.

Word nu beschermd

close
Nederlands (NL) Bel ons
Probeer het gratis uit