Bedrijven en grote ondernemingen
Bescherm uw bedrijf tegen cybercriminelen.
Gratis proefabonnement startenKeeper's gids voor supply chain-cyberaanvallen
Word nu beschermd
Supply chain-aanvallen zijn vaak cyberaanvallen die over het hoofd worden gezien, maar ze kunnen catastrofale schade aanrichten. Supply chain-aanvallen richten zich op leveranciers in plaats van zich direct te richten op een bepaald bedrijf, waardoor ze lastiger zijn om te detecteren en voorkomen als je leveranciers geen strikte cyberbeveiligingsbeleidsregels in acht nemen en niet de beste tools gebruiken.
In deze gids bekijken we wat een supply chain-aanval precies is, hoe u die detecteert en hoe u voorkomt dat uw bedrijf het volgende slachtoffer wordt van een supply chain-cyberaanval.
Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen. Supply chains kunnen gigantisch zijn qua omvang en complex wat betreft relaties, waardoor sommige aanvallen lastig zijn om te traceren.
Veel bedrijven werken met tientallen leveranciers voor van alles, van ingrediënten tot productiematerialen tot uitbesteed werk en technologie. Daarom is het zo belangrijk om de toeleveringsketen te beschermen en ervoor te zorgen dat de bedrijven waarmee u werkt net zo gericht zijn op bescherming als u.
Word nu beschermd
Bij supply chain-aanvallen komen virussen of andere kwaadwillende software via een leverancier binnen. Zo kan bijvoorbeeld een keylogger die op een USB-schijf wordt gezet een groot retailbedrijf binnendringen, waarbij vervolgens toetsaanslagen worden geregistreerd om wachtwoorden voor bepaalde accounts te bepalen. Cybercriminelen kunnen vervolgens toegang krijgen tot vertrouwelijke bedrijfsgegevens, betaalgegevens van klanten en meer.
Voor een supply chain-aanval via software is slechts één gecompromitteerde app of software nodig om malware te implementeren in de hele toeleveringsketen. Aanvallen richten zich vaak op de broncode van een app, waardoor kwaadwillende code wordt ingevoerd in een vertrouwde app of softwaresysteem.
Aanvallers richten hun pijlen vaak op software- of app-updates om binnen te komen. Het probleem met supply chain-aanvallen via software is dat ze verschrikkelijk moeilijk zijn om te traceren. Cybercriminelen gebruiken vaak gestolen certificaten om de code te 'ondertekenen' om deze er legitiem te laten uitzien.
Aanvallen via hardware zijn afhankelijk van fysieke apparaten, vergelijkbaar met de USB-keylogger die we eerder noemden. Aanvallers richten zich op een apparaat dat zich door de hele toeleveringsketen beweegt om zo het bereik en de schade te maximaliseren.
Malware implementeren in de opstartcode van een computer is een aanval die binnen een seconde kan worden uitgevoerd. Zodra een computer wordt opgestart, wordt de malware uitgevoerd en wordt het hele systeem in gevaar gebracht. Firmware-aanvallen zijn snel vaak niet te detecteren als je er niet naar op zoek bent. Ze richten ongelofelijk veel schade aan.
Alleen door een supply chain-aanval snel te detecteren kunt u ervoor zorgen dat de schade niet onomkeerbaar is. Door moderne tools te gebruiken, kunt u allerlei soorten supply chain-aanvallen detecteren, variërend van firmware tot software en verder. Dit hebt u nodig:
Om supply chain-aanvallen via software beperken hebt u een paar geweldige tools nodig. Dit zijn een paar opties:
Bij het SITA-gegevenslek zijn naar schatting meer dan 580.000 records van het Frequent Flyer-programma van Malaysia Airlines op straat komen te liggen. Finnair, Air New Zealand en andere maatschappijen hebben eveneens gegevenslekken gemeld, waarbij honderdduizenden records van klanten van de betreffende maatschappijen zijn gelekt. Singapore Airlines deelde gegevens met een bedrijf dat Star Alliance heet, waarbij vermoed wordt dat de aanval vanuit dat bedrijf is ontstaan. Van daaruit verspreidde de boel zich razendsnel via de hele toeleveringsketen.
Bij een van de grootste gegevenslekken ooit was het IT-bedrijf SolarWinds het slachtoffer van een supply chain-, malware-aanval die via de eigen servers van het bedrijf werd geactiveerd tijdens een software-update. Deze aanval trof het Amerikaanse Ministerie van Financiën, het Ministerie van Defensie en vele andere.
Er werd onlangs een supply chain-aanval bekendgemaakt door ClickStudios, de makers van Passwordstate, gevestigd in Australië. Volgens de rapporten kreeg een aanvaller toegang tot de updateserver van Passwordstate, gehost op een externe CDN. Alle klanten die hun software in die tijd bijwerkten, hebben waarschijnlijk de kwaadwillende software-DLL ook gedownload.
De kwaadwillende software wist alle opgeslagen gegevens in de SQL-database van de klant te ontcijferen met coderingssleutels die werden gehost op het bestandssysteem van de webserver. Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.
Word nu beschermd