Het risico van aanvallen in de toeleveringsketen tot een minimum beperken - richtsnoeren voor beste praktijken
28 april 2021
Justine Ceppok
Sophos
Sophos
De recente cyberaanval op IT-monitoringbedrijf SolarWinds heeft kwetsbaarheden in de toeleveringsketen onder de aandacht gebracht en duidelijk gemaakt hoe onvoorbereid veel bedrijven zijn als het gaat om de verdediging tegen aanvallen in de toeleveringsketen.
Deze aanvallen gebeuren vaak omdat ze niet weten waar ze moeten beginnen of omdat ze zichzelf niet belangrijk of opvallend genoeg vinden om het doelwit te zijn.
In ons nieuwe rapport, Minimising the Risk of Supply Chain Attacks, verduidelijken we de verwarring rond deze aanvallen. Het rapport gaat in op hoe aanvallen in de toeleveringsketen werken, beste praktijken om ze tegen te gaan en de rol van technologie en diensten bij het minimaliseren van de impact van dergelijke aanvallen.
Om het risico van aanvallen op de toeleveringsketen tot een minimum te beperken, raden wij u aan om
Vijf richtlijnen voor beste praktijken voor de verdediging tegen aanvallen in de toeleveringsketen
- Verschuifvan een reactieve naar een proactieve benadering van cyberbeveiliging. Zodra een aanval zichtbaar wordt, is het vaak te laat. Ga ervan uit dat u altijd gecompromitteerd bent en zoek naar bedreigingen voordat ze u vinden.
- Let opvroege tekenen van compromittering. In onderzoeken van het Sophos Managed Threat Response (MTR) team vallen twee zaken op als vroege tekenen van compromittering: het ene is het gebruik van credentials voor toegang op afstand/administratieve doeleinden buiten kantooruren, en het andere is het misbruik van systeembeheertools voor monitoring.
- Controleer uw toeleveringsketen. Het kan van onschatbare waarde zijn de tijd te nemen om een lijst te maken van alle organisaties waarmee u verbonden bent. U kunt dan beoordelen wat voor soort netwerktoegang zij hebben, welke informatie toegankelijk zou kunnen zijn, en die toegang dienovereenkomstig blokkeren.
- Beoordeel de beveiliging van uw leveranciers en zakenpartners. Ga na aan welke soorten certificeringen en audits zij zijn onderworpen. Er is geen vast aantal audits dat beveiliging garandeert, maar het is zeker een indicatie dat de leverancier beveiliging serieus neemt.
- Controleer voortdurend uw eigen IT-beveiligingshygiëne. Hoewel de houding van uw leverancier cruciaal is voor de bescherming tegen aanvallen in de toeleveringsketen, mag u uw eigen cyberbeveiligingshygiëne niet verwaarlozen. Besteed hier aandacht aan:
- Schakel multi-factor authenticatie (MFA) in.
- Controleer de toegangs- en toepassingsrechten van uw leveranciers
- Controleer proactief beveiligingsbulletins van leveranciers
- Controleer uw verzekeringspolis voor cyberbeveiliging (als u die hebt)