Hoe hou je de supply chain veilig?
Ieder bedrijf werkt samen met andere bedrijven om samen een doel te bewerkstelligen of een (eind)klant een dienst of product te leveren. Door deze samenwerking ontstaat een vaak sterke keten maar in het kader van cybersecurity levert dit ook de nodige risico’s op.
Door het onderlinge vertrouwen kan het zijn dat bijvoorbeeld e-mails of andere digitale gegevens uit deze keten minder goed gecontroleerd worden waardoor er een risico ontstaat.
Supply chain attacks
Het is een middel wat steeds vaker en effectiever wordt ingezet door criminelen: de zogenaamde supply-chain attack.
Hierbij worden bedrijven in eerste instantie niet direct aangevallen maar worden eerst gelieerde bedrijven aangevallen om zo tot het uiteindelijke doel te komen.
Vaak is het uiteindelijke doel van de criminelen een grote(re) organisatie waar veel IP (Intellectual Property) te vinden is en zijn ze uit op data om te stelen.
Het kan dus zomaar zijn dat jouw organisatie niet het doel is maar jouw (toe-)leverancier, klant of soms zelfs klant van een klant.
In sommige gevallen gaat het hierbij niet om een organisatie die wordt aangevallen maar een software-component (vaak een library genoemd) van derden die weer wordt gebruikt in andere software. Een bekend voorbeeld hiervan is de aanval op 3CX waarbij er in een module om multimedia-bestanden te decoderen (ffmpeg) kwaadaardige code zat die op zijn beurt probeerde meer kwaadaardige software te injecteren.
Vertrouwen is goed
In veel gevallen is vertrouwen goed, maar in sommige gevallen is controle beter.
Hierbij kan een zero trust-model helpen, door te zorgen dat alles wat de organisatie digitaal binnenkomt te controleren en te verifiëren kan er worden voorkomen dat er misbruik wordt gemaakt van het hierboven beschreven vertrouwen in de keten.
Door de mens te trainen kan er ook worden gezorgd dat de mensen binnen uw organisatie die deze gegevens waarnemen en verwerken dit soort aanvallen kunnen gaan herkennen én daarmee zelfs kunnen voorkomen. Daardoor versterkt úw organisatie de gehele keten!
Communicatie & samenwerking
Ga ook vooral de samenwerking aan met uw keten: overleg met leveranciers/klanten wat jullie er samen aan kunnen doen om de keten voor iedereen veiliger te maken. Een vaak gebruikt gezegde hierbij is dat een ketting zo sterk is als de zwakste schakel en dat is in combinatie met een supply-chain aanval zeker van toepassing.
Steeds vaker wordt er vanuit grotere organisaties steeds nauwer samengewerkt op dit gebied, omdat zij de waarde zien van de samenwerking om samen beter te worden.
Een bekend voorbeeld hiervan is ASML die hier enorm actief mee bezig zijn en met name kleine(re) toeleveranciers kunnen hierbij van hún expertise en middelen profiteren.
Meer weten?
Meer artikelen
- Zero Trust: SegmentatieMet segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
- Zero Trust: Identity & Access Management (IAM)Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
- Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikersCybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.
- Meetbaar voldoen aan normeringen?Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
- Wachtwoorden hoeven niet meer te verlopenWachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.