
Sikkerhed i forsyningskæden er en voksende bekymring midt i det stadig mere komplicerede geopolitiske landskab. De fleste organisationer samarbejder med tredjeparter – ofte i forskellige lande – for at administrere deres systemer og skabe, fremstille og levere deres produkter. Dette betyder dog, at forsyningskædens sårbarhed er en reel trussel, der kan påvirke en virksomheds drift. Problemet er særligt relevant nu, hvor virksomheder i stigende grad er afhængige af cloud-tjenester såsom dem fra Open AI og Meta, som alle kan skabe betydelige trusler.
Mange lande sætter nu sikker forsyningskædestyring på den nationale dagsorden og vedtager anbefalinger og lovgivning for at sikre integriteten af disse vigtige globale netværk. Det er dog fortsat virksomhedernes ansvar at administrere deres forsyningsnetværk effektivt, især når mange forretningsfunktioner administreres online og i skyen.
Lad os se på, hvilke sårbarheder i forsyningskæden, der er mest kritiske i nutidens forretningsmiljø, og hvordan man kan mindske disse risici.
Hvad er et forsyningskædeangreb?
Supply chain-angreb er specifikke cybertrusler, der ser angribere bryde en organisations netværk ved at udnytte sårbarheder i dens forsyningskæde. Mens de fleste virksomheder har brug for at arbejde med tredjepartsleverandører, kræver disse eksterne leverandører ofte følsomme data fra virksomheden for at integrere dem i deres systemer. Hvis leverandøren bliver kompromitteret, kan alle deres kunder – de virksomheder, de arbejder med – også lide af databrud .
Typer af cyberangreb i forsyningskæden
Et forsyningskædeangreb kan komme i mange afskygninger, afhængigt af præcis hvor i kæden – og hvordan – en angriber beslutter sig for at målrette en virksomhed. Nogle eksempler på angreb i forsyningskæden er:
- Malware : mange angreb i forsyningskæden udføres via virus, ransomware og anden skadelig software.
- Phishing- angreb : kan involvere brug af social engineering- teknikker til at manipulere en virksomheds ansatte til at afsløre følsomme data eller brugeroplysninger.
- Distributed Denial of Service (DDoS) : DDoS-angreb blokerer en organisations netværk med tung trafik, hvilket forårsager store forstyrrelser, der stopper forsyningskæderne.
- At gå på kompromis med leverandører : I dette tilfælde kompromitteres forsyningskædesikkerheden ved at målrette mod svage punkter i en virksomheds leverandørnetværk.
- Leverandørsvindel : Upålidelige leverandører kan tilbyde produkter og tjenester med kompromitteret sikkerhed i forsyningskæden.
- Softwaremanipulation : Angribere kan manipulere autentisk software og indføre sårbarheder, der senere kan udnyttes til at udføre angreb.
- Datamanipulation : hvor hackere med vilje forfalsker data i en virksomheds forsyningskæde.
- Netværksbrud : disse kompromitterer netværkene eller de indbyrdes forbundne enheder mellem leverandører og klienter; dette kan omfatte IoT-enheder og netværkshardware.
Sårbarheder i forsyningskæden
I takt med at forsyningskæderne bliver stadig mere komplicerede, er der en tilsvarende stigning i udfordringerne med cybersikkerhed i forsyningskæderne. Her er et par af de mest presserende problemer inden for sikker forsyningskædestyring i dag:
- Underlig leverandørens ydeevne, der stammer fra politisk eller økonomisk afhængighed eller udsættelse for naturkatastrofer.
- Kompleks efterspørgselsplanlægning, som følge af manglende evne til at forudsige efterspørgsel nøjagtigt.
- Mangel på kvalificeret arbejdskraft globalt, mest afgørende for forståelsen af forsyningskædens sikkerhedsovervågning og bedste praksis.
- En volatil økonomi med øget inflation og forudsigelige priser gør det vanskeligt at forhandle med leverandører og effektivt administrere lageret.
- Svært at navigere i netværk af globale og lokale sanktioner og regler.
- Geopolitiske spændinger kan forstyrre eller komplicere forsyningskæder.
- Potentielle skader på omdømmet fra underordnede miljømæssige, sociale og ledelsesmæssige (ESG) praksisser blandt leverandører.
- Potentielle naturkatastrofer fra skiftende klimaer.
- Øgede cyberrisici som følge af overdreven afhængighed af skyen og andre digitale teknologier blandt leverandører og organisationer.
Beskyt din virksomhed mod Supply Chain-angreb – Sørg for sikker kommunikation i dag!
Sikre sikker kommunikation og avanceret trusselsbeskyttelse for at beskytte mod forsyningskædeangreb.
Prøv KSOS for gratismedarbejdere og sårbarhed i forsyningskæden
Medarbejdere bør være en kritisk forsvarslinje i forbindelse med forebyggelse af angreb i forsyningskæden for virksomheder. De kan have adgang til en virksomheds følsomme data eller loginoplysninger, der giver adgang til disse data. Af denne grund er nogle forsyningskædeangreb rettet mod medarbejdere og forvandler dem til uvidende angrebsvektorer. Disse angreb bruger ofte phishing-e-mails og social engineering til at få adgang til en tredjeparts leverandørs netværk og infiltrere målvirksomhedens netværk.
Af denne grund er det vigtigt, at virksomheder – og leverandører, der arbejder inden for forsyningskæden – sikrer, at medarbejderne forstår bedste praksis for sikkerhed i forsyningskæden. Dette beskytter virksomheden og dens kunder.
Mange virksomheder implementerer strenge træningsprogrammer for medarbejderbevidsthed som en del af deres strategier for modstandsdygtighed i forsyningskæden. Disse kan omfatte:
- Eksempler fra den virkelige verden til at illustrere, hvordan forsyningskædeangreb fungerer.
- Almindelig phishing-svindel og social engineering-teknikker.
- Interaktiv træning for at øge indlæringen.
- Specifikke trusler, f.eks. malware .
- Implementering af adgangskontrol, så medarbejderne ved, hvem der skal have adgang til hvilke data.
- Lær at arbejde sikkert med tredjepartsleverandører, såsom at etablere sikkerhedskrav og udføre regelmæssige revisioner.
- Sådan administreres og deles følsomme data korrekt, herunder bekræftelse af identiteter.
- Vigtigheden af sikre kommunikationsmetoder.
Kaspersky tilbyder adskillige træningsprogrammer og værktøjer, som leverandører kan finde nyttige til at øge medarbejdernes bevidsthed om cybersikkerhed i forsyningskæderne. For eksempel vurderer Kaspersky Security Awareness Tool medarbejdernes færdigheder inden for cybersikkerhed, mens Kaspersky Automated Security Awareness Platform tilbyder værdifuld viden om afbødning af cybertrusler som phishing og forebyggelse af skader på omdømmet.
Nøgletrin til forsyningskædesikkerhed
Der er forskellige ting, virksomheder kan gøre for at forbedre sikkerhedskædens sikkerhed i deres virksomheder. Nedenfor er nogle af de mest anbefalede handlinger at tage:
- Implementer honeytokens, der fungerer som lokkefugle i tilfælde af angreb og advarer organisationer om at bryde forsøg.
- Brug en robust cloud-sikkerhedsløsning.
- Brug en effektiv styringsramme for privilegeret adgang til at forhindre den almindelige angrebssekvens med at bevæge sig sideværts gennem et netværk for at finde privilegerede konti til at få adgang til følsomme data; dette kan omfatte registrering af tredjepartslækager, implementering af Identity Access Management og kryptering af alle interne data .
- Uddan personalet om almindelige sikkerhedstrusler i forsyningskæden, herunder phishing-svindel, social engineering, DDoS-angreb og ransomware.
- Implementer en Zero Trust-arkitektur, som kun tillader adgang til intellektuel ejendom, når forbindelsesanmodninger har bestået strenge vurderinger – dette er også nyttigt til fjernarbejde.
- Identificer og dæmp potentielle interne trusler – selvom det er udfordrende, kan regelmæssigt medarbejderengagement og en åben arbejdskultur være nyttig til at identificere problemer i hele virksomheden, før medarbejderne bliver fjendtlige og potentielt ondsindede.
- Identificer sårbare ressourcer ved at tale med leverandører og kortlægge potentielle angrebsvektorer.
- Begræns adgangen til følsomme data ved at minimere privilegeret adgang og registrere alle medarbejdere og leverandører, der har adgang til følsomme data.
- Sørg for, at leverandører har interne sikkerhedsforanstaltninger ved at skitsere standarder og krav til dataadgang og brug i kontrakter – angiv udtrykkeligt, at organisationen skal underrettes, hvis sælgeren bliver udsat for et databrud.
- Diversificere leverandører for at afbøde potentiel sårbarhed i forsyningskæden.
- Antag, at databrud er uundgåelige, og beskyt medarbejdere, processer og enheder mod kompromittering – dette kan omfatte brug af antivirussoftware, multifaktorgodkendelse og løsninger til overvågning af angrebsoverfladen.
- Forstå, hvordan global mangel på arbejdskraft kan påvirke forsyningskæderne, og find strategier for modstandsdygtighed i forsyningskæden for dette.
Legalisering og forsyningskædesikkerhed
Selvom de fleste forsyningskædeovervejelser fokuserer på virksomheder, er mange regeringer opmærksomme på og implementerer sikkerhedsforanstaltninger på nationalt niveau. Dette skyldes, at forsyningskædeproblemer kan have store nationale konsekvenser.
Nedenfor er en oversigt over, hvordan nogle lande arbejder på at forbedre forsyningskædesikkerheden:
EU
EU flytter for at øge sikker forsyningskædestyring med sit nye NIS2-direktiv . Dette skitserer tre mekanismer til øget forsyningskædesikkerhed: koordineret risikovurdering på EU-plan; national risikovurdering på nationalt plan for medlemslande; og interne risikovurderinger for virksomheder.
Overholdelse af NIS2-direktivet kan kræve, at virksomhederne:
- Overvejer sårbarheder for hver leverandør, herunder deres cybersikkerhedspraksis.
- Foretage risikovurderinger af kritiske forsyningskæder som beskrevet i artikel 22, stk. 1, og – endnu vigtigere – tage resultaterne i betragtning; Der kan medføre økonomiske sanktioner, hvis medlemslande/virksomheder undlader at gøre dette.
- Etabler og opdater en liste over væsentlige operatører og sørg for, at de overholder direktivets krav.
- Forstå nationale cybersikkerhedsstrategier.
- Forstå omfanget af EU's CSIRT-netværk, som kan overvåge internetaktiverede aktiver.
- Vær opmærksom på direktivets vægt på softwareudbydere til lagring og behandling af data, administration af cybersikkerhed og softwareeditorer.
- Identificer risici og implementer passende afværgeforanstaltninger.
- Hav en klar proces for rapportering af hændelser – og gør det rettidigt
- Samarbejd med leverandører for at identificere og afbøde cybersikkerhedsrisici.
- Sæt forventninger til forsyningskædens sikkerhed med leverandørerne, og foretag regelmæssige revisioner for overholdelse.
Storbritannien
Storbritannien lægger stor vægt på cybersikkerhed, især i forsyningskæder. Det Nationale Cybersikkerhedscenter har oprettet en Cyber Assessment Framework, der skitserer strategier for reduktion af cybertrusler. Princip 8 i frameworkets Cloud Security Guidance henviser specifikt til bedste praksis for sikkerhed i forsyningskæden og cloud-tjenester, som er særligt sårbare over for angreb.
Rådene her foreslår, at virksomheder forstår:
- Hvordan deres data deles med og bruges af leverandører
- Om kundedata er en del af dette
- Hvordan sælgers hardware og software har passende sikkerhedsforanstaltninger
- Sådan vurderes en leverandørs risiko
- Sådan håndhæves sikkerhedsoverholdelse med leverandører
For at sikre ovenstående foreslår regeringens vejledning flere implementeringstilgange ved brug af cloudtjenester, herunder:
- Forståelse af adskillelse i cloudtjenester, som kan være bygget på tredjeparts IaaS- eller PaaS-produkter.
- Datafølsomhed bør overvejes, når der foretages risikovurderinger, især ved brug af tredjepartstjenester.
- Se på, hvordan tredjepartstjenester beskriver datadelingsforholdet og sikre, at det overholder GDPR.
Gode råd til at forhindre angreb i forsyningskæden
Selvom det ikke er muligt at fjerne sikkerhedstrusler i forsyningskæden, er der måder at afbøde risiciene på, især ved at være opmærksomme på leverandørerne. Det kan være nyttigt for organisationer at:
- Regelmæssigt udføre og overvåge risikovurderinger af forsyningskæden for tredjepartsleverandører.
- Identificer og afhjælp alle tredjeparts databrud eller lækager, der kan resultere i forsyningskædeangreb.
- Skitsér en risikoprofil for hver leverandør, og grupper derefter leverandører efter niveau/trusselstype.
- Rangér leverandører efter sårbarhed, adgang til data og indvirkning på virksomheden.
- Vurder supply chain management med undersøgelser og webstedsbesøg.
- Identificer sårbarheder i en leverandørs systemer, og bed om forbedringer.
- Vurder sikkerheden af de produkter og tjenester, som leverandørerne leverer.
Brug af pålidelige sikkerheds- og antivirusprogrammer som f.eks. Kaspersky Hybrid Cloud Security bør også være en del af en første forsvarslinje for forsyningskæder.
Relaterede artikler:
- Hvad er datatyveri, og hvordan undgår man det?
- Sådan undgår du cyberangreb
- Sådan beskytter du dit privatliv på nettet
Relaterede produkter:
