Ga er niet vanuit dat de digitale beveiliging op orde is, maar vraag om garanties dat de digitale beveiliging op orde is.
Een supply chain-aanval is een cyberaanval waarbij een aanvaller de toeleveringsketen infiltreert en via deze weg toegang krijgt tot systemen en gegevens van andere bedrijven. Dit soort aanvallen zijn vooral gevaarlijk omdat ze zich richten op de zwakste schakel in de keten, bijvoorbeeld een leverancier, partner of derde partij die vaak minder veilig zijn dan het doelwit zelf.
Supply chain-aanvallen kunnen verschillende vormen aannemen: het installeren van schadelijke software in softwarepakketten voordat deze beschikbaar worden gesteld aan klanten, wijzigen van hardware of gegevens onderscheppen tijdens de overdracht.
Welke securityproblemen kunnen ontstaan in de supply chain?
Verouderde systemen
Derde partijen kunnen verouderde systemen gebruiken die vatbaar zijn voor bekende beveiligingsproblemen en kwetsbaarheden. Die kwetsbaarheden kunnen worden misbruikt door aanvallers om toegang te krijgen tot de systemen van het doelwit.
Zwakke wachtwoorden of verificatieprocedures
Toeleveranciers, partners of andere partijen uit de supply chain kunnen zwakke wachtwoorden of verificatieprocedures gebruiken, waardoor aanvallers makkelijk toegang kunnen krijgen tot systemen en gegevens.
Het gebruik van onbeveiligde communicatiekanalen
Onbeveiligde communicatiekanalen kunnen gebruikt worden om gegevens te verzenden en te ontvangen. Dit kan leiden tot het onderscheppen van gegevens door aanvallers en het verdacht maken van de vertrouwelijkheid van de gegevens.
Onveilige software- of hardware onderdelen
Een aanvaller kan kwaadaardige software in een softwarepakket implementeren voordat deze aan de klant wordt geleverd. Het IT-bedrijf Kaseya, een software leverancier, is hier een voorbeeld van. Kaseya is slachtoffer geworden van een cyberaanval. Door kwaadwillenden is er ransomware ‘meegestuurd’ met een update van de software van Kaseya. De IT-bedrijven die de Kaseya software gebruikten, en de klanten van die IT-bedrijven, liepen het risico om betrokken te zijn bij deze cyberaanval.
Wat zijn voorbeelden van recente supply chain-aanvallen?
De supply chain-aanval bij 3CX
3CX is een softwarebedrijf dat een IP-telefoniesysteem aanbiedt voor bedrijven van elke omvang. De oplossingen van 3CX maken het mogelijk om te samenwerken en te communiceren met collega’s, klanten en partners. De supply chain aanval bij 3CX was van toepassing voor veel bedrijven, maar er zijn uiteindelijk relatief weinig bedrijven geraakt omdat de malware meer gericht was op crypto bedrijven.
Het datalek bij marktonderzoeksbureau Blauw
Op 25 maart 2023 meldde Blauw en datalek op hun website. Ze gaven hierbij aan dat dit kwam door één van hun leveranciers: de softwareleverancier Nebu. Hierdoor zijn nog meer bedrijven betrokken bij het datalek en persoonsgegevens uitgelekt. Het gaat onder andere om de bedrijven: VodafoneZiggo, CZ, Vrienden van Amstel Live, het Internationaal Film Festival Rotterdam, pensioenfonds PME, Nationale Postcodeloterij, ProRail en uitvoeringsorganisatie RVO.
De omvang van het datalek is nog onbekend, maar het risico kan groot zijn: cybercriminelen kunnen uitgebreide profielen samenstellen op basis van de gelekte informatie, waaronder namen, mailadressen, telefoonnummers en mogelijk zelfs de antwoorden op klanttevredenheidsonderzoeken.
Dit incident onderstreept het belang van het beveiligen van de hele digitale keten. Dit datalek toont aan dat een zwakke schakel bij een leverancier verstrekkende gevolgen kan hebben voor talloze bedrijven en consumenten. Ga als organisatie het gesprek aan met je huidige leverancier, vraag naar hun cybersecurity en data-beveiligingsbereid om de digitale veiligheid van hun keten inzichtelijk te maken.
Kortom: we moeten er niet vanuit gaan dat de digitale beveiliging op orde is, maar om garanties vragen dat de digitale beveiliging op orde is.
Wat kunnen bedrijven doen om een supply chain-aanval te voorkomen?
- Maak gebruik van XDR technologie: Dit is vergelijkbaar met sporen van inbraak op camerabeelden. Met XDR heb je meer informatie om dit soort zaken op te lossen
- Gebruik beveiligingssoftware met meerdere beschermingslagen
- Gebruik bedreigingsmodellen met elke externe leverancier: Het is verstandig om een noodplan te hebben in het geval dat een derde partij wordt gecompromitteerd. Met een bedreigingsmodel breng je de potentiële dreigingen in kaart.
- Maak gebruik van Security Operation Center analisten: Ze beoordelen de cyberbeveiligingsinfrastructuur van een bedrijf om problemen in de bescherming te identificeren.
- Blijf updaten om eventuele kwetsbaarheden te dichten
- Maak gebruik van toegangscontroles op je leveranciers: Om potentiële dreigingen tegen te gaan is het verstandig om de toegang van leveranciers tot je systemen te beperken. Geef leveranciers alleen toegang tot dat wat ze nodig hebben om hun werk te doen.
- Beoordeel het risico van je leveranciers door inzicht te krijgen in hun eigen beveiligingsprocessen
Supply chain-aanvallen kunnen verstrekkende gevolgen hebben, zoals diefstal van gevoelige informatie, financiële schade of verstoring van bedrijfsactiviteiten. Het is essentieel om de beveiliging van jouw toeleveringsketen serieus te nemen en ervoor te zorgen dat alle leveranciers en derde partijen die betrokken zijn bij de keten worden geëvacueerd op hun beveiligingsparktijken en naleving van normen en regelgeving.