Home Security Tien manieren om je leveringsketen te beveiligen

Tien manieren om je leveringsketen te beveiligen

175

Zorgen over beveiliging van leveringsketen nemen terecht toe. Het is tijd om stappen te ondernemen tegen potentieel verwoestende e-mailaanvallen.

Het is de nachtmerrie van elk bedrijf. Je ontvangt een e-mail van je transportbedrijf over een vertraging. Vervolgens klik je op een link in de mail, log je in op het portaal van het transportbedrijf en ontdek je dat er geen verzending gepland was. Je denkt dat het een vergissing was en gaat naar het volgende probleem in je mailbox. Gemiddeld duurt het 197 dagen om te ontdekken dat de gegevens die je hebt gebruikt om op het portaal van het transportbedrijf in te loggen werden misbruikt om bedrijfsgegevens te stelen.

Het is al erg genoeg dat de verdediging van je bedrijf te kort is geschoten, met een gemiddeld verlies van 3,5 miljoen euro per incident als gevolg. Maar het is nog erger dat de aanval misbruik heeft gemaakt van je vertrouwen. Dit is wat er gebeurt wanneer een leverancier of partner als wapen tegen je wordt gebruikt. Helaas komt het zo vaak voor dat het inmiddels voor de meeste CISO’s een topprioriteit is.

Communicatie fundamenteel

Aangezien bedrijven niet op eigen houtje zaken doen, is vertrouwde communicatie een fundamentele zakelijke vereiste. Zelfs CISO’s die hun systemen goed hebben beveiligd, maken zich zorgen over een recente toename van 78% van aanvallen op de leveringsketen. Aangezien ongeveer de helft van de aanvallen gericht is op leveringsketens, is het tijd dat statische beveiligingsmodellen zich ontwikkelen. Ongeacht de wel of niet goede beveiliging van je eigen bedrijf, dwingt de toenemende complexiteit van leveringsketens tot beveiliging buiten je eigen organisatie.

Fraudetruc

Helaas wordt een toenemend aantal datalekken toegeschreven aan de kwetsbaarheid van leveranciers. In januari resulteerde een phishing-aanval tegen een leverancier in 31.000 gestolen patiëntendossiers. Onlangs zijn cybercriminelen Wipro, een grote technologische dienstverlener, binnengedrongen om de klanten van het bedrijf aan te vallen. Ook hier ging het om phishing die zich richtte op werknemers. Hun accounts werden ingezet tegen klanten in de detailhandel als onderdeel van een fraudetruc met cadeaubonnen.

Onbeveiligde e-mail

De meeste zaken worden tegenwoordig gedaan via het internet en dat maakt e-mailbeveiliging een cruciaal aspect van beveiliging. Phishing is de meest voorkomende aanval en goed voor bijna 40% van alle datalekken. Onbeveiligde e-mail is verantwoordelijk voor 60% van alle getroffen webapplicaties. Wanneer we dit toepassen op alle zakelijke partners, is het duidelijk dat e-mailbeveiliging verder gaat dan je eigen bedrijf.

De security-branche heeft vooruitgang geboekt bij het stoppen van algemene e-mailaanvallen. Echter zijn meer gerichte Business Email Compromise (BEC)-aanvallen moeilijker te detecteren en neemt de hoeveelheid schade toe. E-mails die van een vertrouwde zakenpartner afkomstig zijn, hebben meer kans om het doelwit te misleiden. Daarom is het tijd om meer aandacht te besteden aan aanvallen die misbruik maken van de leveringsketen.

Onbekende leveringsketen

Helaas weten de meeste bedrijven niet eens wie al hun leveranciers en partners zijn. Slechts 35% van de bedrijven zegt dat ze zelfs hun directe externe leveranciers kunnen identificeren, laat staan hun overige leveranciers. Terwijl juist dieper in de leveringsketens zich midden- en kleinbedrijven bevinden die het voornaamste doelwit zijn van cybercriminelen.

Tot op zekere hoogte begint de bescherming echter al dichter bij huis. Er zijn enkele maatregelen die bedrijven kunnen nemen om zich te beschermen tegen een aantal vanzelfsprekende e-mailaanvallen in de leveringsketen.

10 maatregelen

  1. E-mail-authenticatie: Veilige authenticatie en verzending van e-mail zodat je partners kunnen zien dat je e-mails legitiem zijn.
  2. E-mail-verificatie: Maak verificatie van inkomende e-mails mogelijk om er zeker van te zijn dat e-mails van belangrijke leveranciers en partners legitiem zijn.
  3. Leveranciersbeheer: Catalogus van bekende leveranciers en partners, aangevuld met automatische detectie van vertrouwde relaties (met inbegrip van “schaduw-IT”-services).
  4. Bescherm kwetsbare werknemers: Identificeer werknemers en afdelingen met speciale rechten om hun verdediging te versterken (bijv. look-alike-bescherming, webrestricties, strengere quarantaine-procedures).
  5. Contracten met derden: Pas contracten aan zodat ze beveiligingseisen voor e-mail-uitwisseling bevatten.
  6. Cloud-bescherming: Beoordeel het gebruik van cloud-diensten door je bedrijf en implementeer cloud access-monitoring en -bescherming.
  7. Effectieve off-boarding: Implementeer processen om die risico’s voor de leveringsketen te minimaliseren die ontstaan als werknemers vertrekken.
  8. Security Awareness Training: Maak gebruik van security-trainingen specifiek gericht op bekende leveranciers.
  9. Gateway-bescherming: Stel inbound filtering en preventie van gegevensverlies in om de bescherming tegen impersonatie van leveranciers en partners te verbeteren.
  10. Incident Response Plan: Werk je calamiteitenplan bij zodat het ook je vertrouwde leveringsketen bevat.

Beschermingsmaatregelen

Ik adviseer elk bedrijf dat zich zorgen maakt over de staat van e-mailbeveiliging voor zijn leveringsketen om zijn InfoSec- en Risk-teams te betrekken bij de nodige plannen. Ongeacht de effectiviteit van de huidige beschermingsmaatregelen moeten er bij de beveiliging van de leveringsketen veel meer gegevens en diensten worden geïntegreerd dan bedrijven doorgaans doen. Het dynamische karakter van moderne leveringsketens betekent dat de dagen van eenvoudige whitelists, blacklists en aangepaste routeringsregels zijn geteld. De volgende stap is om de verdediging van je bedrijf uit te breiden naar het volledige netwerk van leveranciers en partners.

Jim Cox, Area Vice President Benelux Proofpoint

1 REACTIE

  1. Beveiligingsrisico’s kunnen toenemen bij elke nieuwe leverancier. Het is erg belangrijk voor de medewerkers om zeer zorgvuldig te zijn in hun beveiligingsprocedures en de preventieve maatregelen zoals hier vermeld.

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in