E-Mail-Sicherheit

    Überbrückung der Cyber-Kluft Sie sind das schwache Glied der Lieferkette

    Cyberangreifer haben es auf Sie abgesehen, um an Ihre wichtigsten Kunden heranzukommen.

    by Ed Jennings
    bridging-the-cyber-divide.jpg

    Willkommen zur neuesten Ausgabe von Bridging the Cyber Divide, unserer Blogserie, die IT-Fachleuten in kleinen bis mittelgroßen Unternehmen helfen soll, für verbesserte Sicherheitslösungen zu werben. Wir möchten Ihnen dabei helfen, die Skeptiker zu überzeugen, denen Sie auf Ihrem Weg begegnen könnten.

    In der letzten Ausgabe haben wir den Rahmen abgesteckt, indem wir die wirklichen Probleme der Cybersicherheit, mit denen Unternehmen unabhängig von ihrer Größe konfrontiert sind, untersucht haben und wie wichtig es ist, andere von dieser Tatsache zu überzeugen, wenn sie ein Vetorecht haben.

    Dieses Mal werden wir uns mit einzelnen Bedrohungstrends befassen, die Teil Ihrer Argumentation für mehr Sicherheit sein sollten. Wir beginnen mit der Untersuchung des Themas Angriffe auf die Lieferkette .

    Wie Angriffe auf die Lieferkette ablaufen

    Da Ihr Unternehmen keine Fortune-500-Marke ist, denken die Verantwortlichen vielleicht, dass ein Angreifer es nicht auf Ihre kritischen IT-Funktionen abgesehen haben könnte. Die Wahrheit ist jedoch, dass Sie das ideale Ziel für einen Cyberkriminellen sein könnten, der es auf einen größeren Fisch abgesehen hat, wenn Ihre Verteidigungsmaßnahmen nicht stark genug sind.

    Wenn Sie als Teil einer Lieferkette mit anderen größeren Unternehmen Geschäfte machen, sind Sie bereits ein Ziel. Bei Angriffen auf die Lieferkette werden kleinere Unternehmen angegriffen, um in die Systeme eines größeren Unternehmens einzudringen und sich Zugang zu dessen Geld oder geistigem Eigentum zu verschaffen.

    Jede Schwachstelle könnte zu einem Sicherheitsvorfall führen, der sich auf Sie und Ihre Partner in der Lieferkette auswirkt. Die beliebtesten und bekanntesten Angriffe auf die Lieferkette betreffen den Diebstahl von Netzwerkzugangsdaten für diese größeren Marken und die Hinterlegung von Malware in ihren kritischen Systemen. Dies kann entweder durch menschliches Versagen von Mitarbeitern, die unvorsichtig mit privilegierten Informationen umgehen, oder durch geschwächte Verteidigungssysteme des kleineren Lieferkettenunternehmens geschehen.

    In diesen Fällen verschaffen privilegierte Zugangsdaten dem Angreifer ungehinderten Zugang zu dem größeren Unternehmen in der Lieferkette. Wenn sie erst einmal drin sind, können sie für Tage, Monate oder sogar Jahre unentdeckt bleiben, da es so aussieht, als ob sie ein normaler Benutzer sind, der auf das System zugreift.

    Die Auswirkungen von Angriffen auf die Lieferkette

    Einige der bedeutendsten, für Schlagzeilen sorgenden Sicherheitsverletzungen der letzten Zeit waren auf eine Sicherheitslücke in einer Lieferkette zurückzuführen. Ein kleineres Unternehmen wurde angegriffen, was zu einer Verletzung innerhalb des größeren Unternehmens führte, zu dem das kleinere Unternehmen Zugang hatte.

    Eines der bekanntesten Beispiele war 2013, als Zugangsdaten für das Target-Netzwerk gestohlen wurden von einem in Pennsylvania ansässigen Subunternehmer für Kälte-, Heizungs- und Klimaanlagen. Wie konnten die Angreifer eindringen? Der Auftragnehmer hatte Berichten zufolge eine Datenverbindung mit Target für die elektronische Rechnungsstellung, die Einreichung von Verträgen und die Projektverwaltung.

    Malware wurde auf die Kassensysteme von Target hochgeladen, und Target informierte später über 110 Inhaber von Kredit- und Debitkarten , dass ihre Daten bei dem Angriff kompromittiert wurden. Insgesamt kostete die Sicherheitsverletzung Target Berichten zufolge über 300 Millionen US-Dollar .

    Ähnlich verhält es sich mit der Sicherheitsverletzung bei Home Depot im Jahr 2014, die das Unternehmen letztlich 179 Millionen US-Dollar kostete, als Netzwerkanmeldedaten von einem Drittanbieter gestohlen wurden.

    Im selben Jahr erlebte JP Morgan Chase einen Hack , bei dem Kontaktinformationen von 76 Millionen Haushalten und 7 Millionen Kleinunternehmen gestohlen wurden, und zwar aufgrund eines Angriffs, der - Sie haben es erraten - von einer Verletzung der Lieferkette ausging. In diesem Fall wurde festgestellt, dass dieselben Cyberkriminellen auf die Website des Unternehmens für Wohltätigkeitsrennen zugegriffen hatten, die von einem kleinen Datensystemunternehmen betreut wurde.

    Die Auswirkungen von Imitationsangriffen, bei denen sich der Angreifer als vertrauenswürdiger Partner ausgibt, können nicht ignoriert werden. Laut dem Bericht The State of Email Security 2018 haben 31 % der Unternehmen einen Angriff durch einen Cyberkriminellen erlebt, der sich als Drittanbieter oder Partner ausgab. Von dieser Gruppe erlitten 61 % Daten- oder Finanzverluste, wenn sie von einem solchen Angriff betroffen waren.

    Eine in diesem Sommer durchgeführte Umfrage von CrowdStrike ergab, dass fast 80 % der Befragten glauben, dass Angriffe auf die Lieferkette in den nächsten drei Jahren zur größten Cyberbedrohung werden könnten. Die Umfrageteilnehmer gaben an, dass ihre Angriffe auf die Lieferkette im Durchschnitt 1,1 Millionen Dollar kosten.

    Wie Sie Ihren Business Case erstellen

    Wenn Sie den Skeptikern in Ihrem Unternehmen gegenüberstehen, die den Wert von zusätzlichen Sicherheitsoptionen zu den standardmäßig in Ihren Systemen enthaltenen Optionen nicht erkennen, ist es eines der wichtigsten Argumente, ihnen die Verbreitung von Angriffen auf die Lieferkette zu verdeutlichen.

    Wenn Sie ihnen bewusst machen, dass ein Angriff auf Sie nicht nur Ihre Geschäftsabläufe und die Produktivität Ihrer Mitarbeiter beeinträchtigen, sondern auch die Beziehungen in der Lieferkette erheblich schädigen könnte, sollte dies eine deutliche Botschaft sein.

    Hier sind einige Befürchtungen und Bedenken, die Sie äußern könnten:

    • Ihr Unternehmen könnte für eine Sicherheitsverletzung bei einem anderen Unternehmen haftbar gemacht werden, was die Kosten für die Beseitigung der Sicherheitsverletzung erheblich erhöhen könnte.
    • Wenn Ihr Unternehmen die Quelle eines Verstoßes gegen die Lieferkette ist, wird Ihre Marke zweifellos geschädigt, vor allem, wenn Sie sich darauf verlassen, dass die Daten/Güter/Informationen für Ihre Kunden sicher sind.
    • Es ist auch sehr wahrscheinlich, dass dieser Vorfall nicht nur zum Verlust der betroffenen Kunden in Ihrer Lieferkette führen würde, sondern auch zu dem anderer Kunden. Warum sollten sie bei Ihnen bleiben, wenn Ihre Systeme kompromittiert wurden?
    • Außerdem verlieren Sie wahrscheinlich die Möglichkeit, größere Kunden als Referenzen zu verwenden, wenn Sie nach einem Angriff versuchen, neue Kunden zu gewinnen.
    • Die Gefahr, wegen eines Angriffs auf die Lieferkette in Konkurs zu gehen, ist für jedes kleine bis mittelgroße Unternehmen real. Je kleiner das Unternehmen ist, desto schwieriger wird es sein, sich über Wasser zu halten.

    Wir hoffen, dass Sie mit diesen Argumenten die Diskussion über Cybersicherheit gewinnen können. Vielen Dank für die Lektüre und bleiben Sie dran für die nächste Ausgabe von Bridging the Cyber Divide im Dezember.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang