E-mailbeveiliging

    Verbetering van de veiligheid van uw toeleveringsketen door integratie

    Een organisatie is slechts zo veilig als zijn toeleveringsketen...

    by Megan Doyle
    1225504334.jpg

    Hoofdpunten

    • De cyberkwetsbaarheid van een bedrijf houdt niet op bij de perimeter van het netwerk. Ze omvatten ook de uitgebreide toeleveringsketen van leveranciers en partners.
    • Een toeleveringsketen is slechts zo sterk als de zwakste schakel. Als één deelnemer kwetsbaar is, loopt elk bedrijf dat deel uitmaakt van de keten en al zijn klanten gevaar.
    • De beste verdediging is de beveiligingsmaatregelen van al uw leveranciers en partners te integreren, met inbegrip van de gespecialiseerde informatie over bedreigingen en de reactiehulpmiddelen van elk van deze bedrijven.

    In dit tijdperk van onderlinge verbondenheid is elk bedrijf slechts één leverancier verwijderd van het slachtoffer worden van een compromis in de toeleveringsketen.

    Om zich hiertegen te verdedigen, moet een bedrijf verder denken dan zijn eigen veiligheidspositie en de beschermende maatregelen bij al zijn belangrijke leveranciers in de gaten houden. Hoewel dit een ontmoedigende taak kan lijken, zijn er innovatieve tools voor informatie over bedreigingen die kunnen helpen deze taak uit te voeren. Maar om effectief te zijn, moeten ze worden geïntegreerd en in staat zijn om een gemeenschappelijke stroom van beveiligingsgegevens te delen.

    Wat is een aanval op de toeleveringsketen?

    Een aanval op de toeleveringsketen is een strategie die cybercriminelen gebruiken om in te breken in een minder goed beveiligd netwerk om zo andere netwerken te infiltreren die wellicht beter zijn beveiligd. Het concept is niet nieuw; het is de moderne versie van het vergiftigen van de watervoorraad om zo veel mogelijk vijanden te compromitteren. De aanvallers zijn niet per se geïnteresseerd in het stelen van hun eerste slachtoffer; ze willen het gewoon gebruiken als een doorgang naar andere bedrijven die hun echte doelwitten zijn.

    Naarmate bedrijven meer en meer van hun activiteiten uitbesteden, worden zij kwetsbaarder voor dit soort misbruik. Bijgevolg nemen de aanvallen op de toeleveringsketen toe. Uit een rapport bleek dat het aantal aanvallen op bepaalde soorten software in de toeleveringsketen met 430% is gestegen.[1] En in juli 2020 hebben het National Security Agency en het Cybersecurity and Infrastructure Security Agency een gezamenlijke adviesverklaring uitgebracht waarin wordt verwezen naar de toename van cyberaanvallen in de hele COVID-19 pandemie. Daarin werd opgemerkt dat het onder meer zou kunnen gaan om belangrijke technologieën voor de toeleveringsketen, zoals de klimaatregeling in magazijnen van derden of geautomatiseerde productielijnen, die vaak via het internet der dingen (IoT) met elkaar zijn verbonden.

    Met andere woorden, zelfs als de beveiliging van een organisatie goed is afgesloten, bestaat er een zeer reëel risico dat aanvallers zich toegang tot het netwerk kunnen verschaffen door in te breken in de systemen van leveranciers, partners of dienstverleners.

    De belangrijkste stappen ter verdediging tegen een inbreuk op de toeleveringsketen

    De implicatie is duidelijk: geen enkel bedrijf kan zichzelf als echt veilig beschouwen zonder ook aandacht te besteden aan de voorzorgsmaatregelen op het gebied van cyberbeveiliging die door de deelnemers in zijn toeleveringsketen zijn genomen. De belangrijkste stappen omvatten:

    • Uitbreiding van de veiligheidsperimeter van het bedrijf tot de toeleveringsketen. De hardware, software, diensten en IoT-apparaten van leveranciers en partners moeten worden behandeld alsof ze deel uitmaken van het eigen netwerk van het bedrijf.
    • Nagaan welke gegevens met welke externe partijen worden gedeeld en hoe die gegevens worden beheerd en gebruikt.
    • Het uitvoeren van een veiligheidsbeoordeling alvorens een contract te sluiten. Er moeten minimumnormen worden vastgesteld waaraan de andere partij moet voldoen.
    • Auditing van leveranciers en doorlichting van hun reactievermogen bij incidenten.
    • Werken in de veronderstelling dat er al een inbreuk heeft plaatsgevonden en penetratietests uitvoeren als een routinekwestie. De waarde hiervan is dat het beveiligingsteam op deze manier het initiatief behoudt en proactief kan blijven optreden.
    • Uitwisseling van informatie over bedreigingen tussen deelnemers aan de toeleveringsketen. Aangezien aanvallers vaak dezelfde technieken gebruiken in verschillende bedrijven, kan de eenvoudige stap om wat u weet te delen met uw partners de beveiliging van iedereen aanzienlijk verbeteren.
    • Integratie van anderszins gefragmenteerde dreigingsinformatie met behulp van SIEM-, SOAR- en API-technologieën.

    Aanvallen op de toeleveringsketen verijdelen met SIEM, SOAR en API-integratie

    Om de dreiging van een inbraak in de toeleveringsketen tegen te gaan, zijn bedrijven goed geholpen met de nieuwste generatie zeer gespecialiseerde oplossingen op het gebied van bedreigingsinformatie.

    Neem bijvoorbeeld een tool voor inbraak- en aanvalssimulatie (BAS) zoals Cymulate. BAS-oplossingen kunnen het risico in de toeleveringsketen helpen verminderen door doorlopende, geautomatiseerde penetratietests uit te voeren. Ze identificeren kwetsbaarheden door de tactieken van kwaadwillenden na te bootsen en u te laten zien waar u het meest kwetsbaar bent.

    Maar om het meeste uit een BAS-tool te halen, moet het worden geïntegreerd met alle andere discrete beveiligingstools in het arsenaal van uw leveranciers. Als onderdeel van een SIEM-oplossing (Security Information and Event Management) kan de informatie die door een BAS en andere tools wordt geleverd, worden gedistilleerd en op hetzelfde werkstation worden gepresenteerd. Hierdoor kan een operator incidenten correleren en gebeurtenissen identificeren die anders zouden worden gemist als elk instrument afzonderlijk zou moeten worden bewaakt. Verdere integratie met een SOAR-platform (Security Orchestration, Analysis and Response) kan de opsporing van en reactie op bedreigingen automatiseren, waardoor de tijd die nodig is om een aanval in de toeleveringsketen op te sporen en tegen te gaan, aanzienlijk wordt verkort.

    Off-the-shelf integraties op basis van open API's zijn het laatste stukje van de puzzel, aangezien deze een breed scala van beveiligingsprogramma's in staat stellen om gegevens in het SIEM en de SOAR in te voeren. Mimecast ondersteunt bijvoorbeeld meer dan 100 open API's en biedt kant-en-klare integraties met meer dan 60 toonaangevende beveiligingsleveranciers, waardoor het mogelijk wordt gegevens te delen met tools en programma's uit uw hele toeleveringsketen. Naast de allerbeste bescherming tegen cyberbeveiliging kunt u met SecurityScorecard ook inzicht krijgen in het risicoprofiel van uw leverancier .

    De kern van de zaak

    Naarmate de bedrijfswereld steeds meer met elkaar verweven raakt, zullen aanvallen op de toeleveringsketen alleen maar toenemen. Om deze dreiging het hoofd te bieden, moet beveiliging worden behandeld als een integraal onderdeel van de relatie tussen een bedrijf en elk van zijn leveranciers en partners. Door gegevens te bundelen en hun beveiligingsoplossingen te integreren met behulp van SIEM, SOAR en kant-en-klare integraties op basis van open API's, kunnen bedrijven hun beveiligingsperimeter uitbreiden tot hun hele toeleveringsketen en alle schakels daarvan.

     

    [1] "Sonatype's 2020 State of the Software Supply Chain Report vindt 430% toename van next-generation open source cyberaanvallen," Sonatype

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven