Hoe hou je de supply chain veilig?

Hoe hou je de supply chain veilig?

Ieder bedrijf werkt samen met andere bedrijven om samen een doel te bewerkstelligen of een (eind)klant een dienst of product te leveren. Door deze samenwerking ontstaat een vaak sterke keten maar in het kader van cybersecurity levert dit ook de nodige risico’s op.

Door het onderlinge vertrouwen kan het zijn dat bijvoorbeeld e-mails of andere digitale gegevens uit deze keten minder goed gecontroleerd worden waardoor er een risico ontstaat.

Supply chain attacks

Het is een middel wat steeds vaker en effectiever wordt ingezet door criminelen: de zogenaamde supply-chain attack.
Hierbij worden bedrijven in eerste instantie niet direct aangevallen maar worden eerst gelieerde bedrijven aangevallen om zo tot het uiteindelijke doel te komen.

Vaak is het uiteindelijke doel van de criminelen een grote(re) organisatie waar veel IP (Intellectual Property) te vinden is en zijn ze uit op data om te stelen.
Het kan dus zomaar zijn dat jouw organisatie niet het doel is maar jouw (toe-)leverancier, klant of soms zelfs klant van een klant.

In sommige gevallen gaat het hierbij niet om een organisatie die wordt aangevallen maar een software-component (vaak een library genoemd) van derden die weer wordt gebruikt in andere software. Een bekend voorbeeld hiervan is de aanval op 3CX waarbij er in een module om multimedia-bestanden te decoderen (ffmpeg) kwaadaardige code zat die op zijn beurt probeerde meer kwaadaardige software te injecteren.

Vertrouwen is goed

In veel gevallen is vertrouwen goed, maar in sommige gevallen is controle beter.
Hierbij kan een zero trust-model helpen, door te zorgen dat alles wat de organisatie digitaal binnenkomt te controleren en te verifiëren kan er worden voorkomen dat er misbruik wordt gemaakt van het hierboven beschreven vertrouwen in de keten.

Door de mens te trainen kan er ook worden gezorgd dat de mensen binnen uw organisatie die deze gegevens waarnemen en verwerken dit soort aanvallen kunnen gaan herkennen én daarmee zelfs kunnen voorkomen. Daardoor versterkt úw organisatie de gehele keten!

Communicatie & samenwerking

Ga ook vooral de samenwerking aan met uw keten: overleg met leveranciers/klanten wat jullie er samen aan kunnen doen om de keten voor iedereen veiliger te maken. Een vaak gebruikt gezegde hierbij is dat een ketting zo sterk is als de zwakste schakel en dat is in combinatie met een supply-chain aanval zeker van toepassing.

Steeds vaker wordt er vanuit grotere organisaties steeds nauwer samengewerkt op dit gebied, omdat zij de waarde zien van de samenwerking om samen beter te worden.
Een bekend voorbeeld hiervan is ASML die hier enorm actief mee bezig zijn en met name kleine(re) toeleveranciers kunnen hierbij van hún expertise en middelen profiteren.

Meer weten?

Meer artikelen

  • Biometrische authenticatie & deepfakes
    Biometrische beveiliging is kwetsbaar door deepfakes. Geavanceerde AI kan vingerafdrukken, gezichten en stemmen nabootsen, wat serieuze risico’s oplevert.
  • Schaduw AI: innovatie & verborgen gevaren
    Het is in steeds meer software en oplossingen terug te vinden: AI. Binnen organisaties worden deze AI-oplossingen ook steeds meer als hulpmiddel gebruikt om diverse taken uit te oefenen zoals het genereren van teksten of zelfs hele presentaties. Maar wie gebruikt er AI binnen de organisatie en welke AI-oplossingen worden er ingezet?
  • Proof-of-concept exploit laat Windows Domain Controllers crashen
    Er is een proof-of-concept exploit uitgebracht welke misbruik maakt van het al gedichtte lek in Microsoft Windows onder noemer CVE-2024-49113. Door deze PoC kunnen kwetsbare Domain Controllers crashen en rebooten door een speciaal gefabriceerd LDAP-request te sturen.
  • Zero-day kwetsbaarheid in meerdere Windows-versies
    Onderzoekers van beveiligingsbedrijf 0patch hebben een kwetsbaarheid ontdekt in meerdere Windows-versies waarbij hashes van credentials van gebruikers kunnen lekken door alleen een speciaal gemaakt bestand te openen. Deze hashes kunnen vervolgens gekraakt worden door de verouderde encryptie in het NTLM-protocol.
  • Hackers gebruiken beschadigde Office-documenten in nieuwe aanval
    Onderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.