E-Mail-Sicherheit

    Verbesserung der Sicherheit Ihrer Lieferkette durch Integration

    Ein Unternehmen ist nur so sicher wie seine Lieferkette...

    by Megan Doyle
    1225504334.jpg

    Wichtige Punkte

    • Die Cyberschwachstellen eines Unternehmens enden nicht an den Grenzen seines Netzwerks. Sie umfassen auch die erweiterte Lieferkette von Lieferanten und Partnern.
    • Eine Lieferkette ist nur so stark wie ihr schwächstes Glied. Wenn ein Teilnehmer anfällig ist, sind alle Unternehmen, die Teil der Kette sind, und alle ihre Kunden gefährdet.
    • Die beste Verteidigung besteht darin, die Sicherheitsmaßnahmen aller Ihrer Anbieter und Partner zu integrieren - einschließlich der spezialisierten Bedrohungsanalyse- und Reaktionstools, die von jedem dieser Unternehmen eingesetzt werden.

    In diesem vernetzten Zeitalter ist jedes Unternehmen nur einen Lieferanten davon entfernt, Opfer einer Kompromittierung der Lieferkette zu werden.

    Um sich dagegen zu wehren, muss ein Unternehmen über seine eigenen Sicherheitsvorkehrungen hinaus denken und die Schutzmaßnahmen aller seiner wichtigsten Lieferanten im Auge behalten. Auch wenn dies entmutigend erscheinen mag, gibt es innovative Bedrohungsdaten-Tools, die bei dieser Aufgabe helfen können. Aber um effektiv zu sein, müssen sie integriert sein und einen gemeinsamen Strom von Sicherheitsdaten austauschen können.

    Was ist ein Angriff auf die Lieferkette?

    Ein Angriff auf die Versorgungskette ist eine von Cyberkriminellen angewandte Strategie, bei der sie in ein weniger sicheres Netzwerk eindringen, um andere zu infiltrieren, die möglicherweise besser geschützt sind. Das Konzept ist nicht neu; es ist die moderne Version des Vergiftens der Wasserversorgung, um so viele Feinde wie möglich zu gefährden. Die Angreifer sind nicht unbedingt daran interessiert, ihr erstes Opfer zu erbeuten; sie wollen es lediglich als Einfallstor in andere Unternehmen nutzen, die ihre eigentlichen Ziele sind.

    Da die Unternehmen immer mehr ihrer Tätigkeiten auslagern, werden sie anfälliger für diese Art von Angriffen. Folglich nehmen die Angriffe auf die Lieferkette zu. Einem Bericht zufolge ist die Zahl bestimmter Arten von Software-Angriffen in der Lieferkette um 430 % gestiegen.[1] Und im Juli 2020 veröffentlichten die Nationale Sicherheitsbehörde und die Behörde für Cybersicherheit und Infrastruktursicherheit eine gemeinsame Beratungserklärung, in der sie auf die Zunahme von Cyberangriffen während der COVID-19-Pandemie hinwiesen. Darin wird darauf hingewiesen, dass diese auch Schlüsseltechnologien der Lieferkette betreffen könnten, z. B. Klimasteuerungen in Lagern von Drittanbietern oder automatisierte Produktionslinien, die häufig über das Internet der Dinge (IoT) verbunden sind.

    Mit anderen Worten: Selbst wenn die Sicherheitsvorkehrungen eines Unternehmens gut geschützt sind, besteht ein sehr reales Risiko, dass sich Angreifer über die Systeme von Zulieferern, Partnern oder Dienstleistern Zugang zum Netzwerk des Unternehmens verschaffen.

    Wichtige Schritte zur Verteidigung gegen eine Verletzung der Lieferkette

    Die Konsequenz ist klar: Kein Unternehmen kann sich als wirklich sicher betrachten, wenn es sich nicht auch mit den Cybersicherheitsvorkehrungen befasst, die von den Teilnehmern seiner Lieferkette getroffen werden. Zu den wichtigsten Schritten gehören:

    • Ausweitung des Sicherheitsbereichs des Unternehmens auf seine Lieferkette. Hardware, Software, Dienstleistungen und IoT-Geräte von Zulieferern und Partnern sollten so behandelt werden, als wären sie Teil des eigenen Netzwerks des Unternehmens.
    • Ermittlung, welche Daten mit welchen externen Parteien geteilt werden und wie diese Daten verwaltet und genutzt werden.
    • Durchführung einer Sicherheitsbewertung vor Abschluss eines Vertrages. Es sollten Mindeststandards festgelegt werden, die die andere Partei erfüllen muss.
    • Prüfung von Lieferanten und Überprüfung ihrer Fähigkeiten zur Reaktion auf Vorfälle.
    • Man geht davon aus, dass eine Sicherheitsverletzung bereits stattgefunden hat und führt routinemäßig Penetrationstests durch. Der Vorteil dabei ist, dass das Sicherheitsteam die Initiative behält, indem es proaktiv vorgeht.
    • Austausch von Bedrohungsinformationen zwischen den Teilnehmern der Lieferkette. Da Angreifer häufig dieselben Techniken in verschiedenen Unternehmen einsetzen, kann der einfache Schritt, Ihren Partnern mitzuteilen, was Sie wissen, die Sicherheit aller Beteiligten erheblich verbessern.
    • Integration von ansonsten fragmentierten Bedrohungsdaten mithilfe von SIEM-, SOAR- und API-Technologien.

    Vereiteln von Angriffen auf die Lieferkette mit SIEM, SOAR und API-Integration

    Um der Gefahr eines Angriffs auf die Lieferkette zu begegnen, sind Unternehmen mit der neuesten Generation hochspezialisierter Threat Intelligence-Lösungen gut bedient.

    Nehmen Sie zum Beispiel ein Tool zur Simulation von Sicherheitsverletzungen und Angriffen (BAS) wie Cymulate. BAS-Lösungen können dazu beitragen, das Risiko in der Lieferkette zu verringern, indem sie kontinuierliche, automatisierte Penetrationstests durchführen. Sie identifizieren Schwachstellen, indem sie die Taktiken bösartiger Akteure imitieren und Ihnen zeigen, wo Sie am meisten gefährdet sind.

    Um jedoch den größtmöglichen Nutzen aus einem BAS-Tool zu ziehen, muss es mit allen anderen diskreten Sicherheitstools im Arsenal Ihrer Lieferanten integriert werden. Als Teil einer SIEM-Lösung (Security Information and Event Management) können die von einem BAS und anderen Tools gelieferten Informationen destilliert und auf derselben Workstation dargestellt werden. So kann ein Betreiber Vorfälle korrelieren und Ereignisse identifizieren, die andernfalls übersehen würden, wenn jedes Tool separat überwacht werden müsste. Eine weitere Integration mit einer SOAR-Plattform (Security Orchestration, Analysis and Response) kann die Erkennung von Bedrohungen und die Reaktion darauf automatisieren und so die Zeit, die für die Erkennung und Abwehr eines Angriffs auf die Lieferkette benötigt wird, erheblich verkürzen.

    Standardintegrationen, die auf offenen APIs basieren, sind das letzte Puzzleteil, da sie es ermöglichen, eine breite Palette von Sicherheitsprogrammen in das SIEM und die SOAR zu integrieren. Mimecast, zum Beispiel, unterstützt über 100 offene APIs und bietet Standardintegrationen mit über 60 führenden Sicherheitsanbietern, so dass es möglich ist, Daten mit Tools und Programmen aus der gesamten Lieferkette auszutauschen. Zusätzlich zum erstklassigen Cybersecurity-Schutz können Sie mit SecurityScorecard einen Einblick in das Risikoprofil Ihres Lieferanten erhalten.

    Die Quintessenz

    Da die Geschäftswelt immer stärker vernetzt ist, werden Angriffe auf die Lieferkette zwangsläufig zunehmen. Um dieser Bedrohung zu begegnen, muss die Sicherheit als integraler Bestandteil der Beziehung zwischen einem Unternehmen und jedem seiner Lieferanten und Partner behandelt werden. Durch die Zusammenführung von Daten und die Integration ihrer Sicherheitslösungen mithilfe von SIEM, SOAR und Standardintegrationen auf der Grundlage offener APIs können Unternehmen ihren Sicherheitsbereich auf die gesamte Lieferkette und jedes ihrer Glieder ausweiten.

     

    [1] "Sonatype's 2020 State of the Software Supply Chain Report finds 430% Increase in Next Generation Open Source Cyber Attacks," Sonatype

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang