Säkring av svaga länkar vid attacker mot leveranskedjor.

Säkring av svaga länkar vid attacker mot leveranskedjor.

Vi har alla hört uttrycket ”man är inte starkare än sin svagaste länk”. Vare sig vi talar om en dragkamp på lekplatsen, ett idrottslag, eller, framför allt, ett företag, är det lika sant idag som det alltid har varit.

Vare sig det är mejeriet som levererar mjölk till en multinationell tillverkare av livsmedelsprodukter eller de betalsystem som detaljhandeln använder, så förlitar sig varje företag på en serie leverantörer och säljare. De här länkarna utgör leveranskedjor som varje företag, stort eller litet, måste hantera. Det går helt enkelt inte att undvika. En allt mer komplicerad rad leverantörer och arbetsflöden leder till ökad risk.

Vad innebär en attack mot leveranskedjan?

En attack mot leveranskedjan är en it-attack som äger rum när en hotaktör komprometterar ditt system genom en tredjepartspartner med tillgång till dina system och data. Normalt sett är målet den leverantör som har den svagaste it-säkerheten.

En undersökning av Anchore fann att 3 av 5 företag utsattes för en attack på leveranskedjan under 2021 på grund av affärsverksamhetens globala natur och de många olika sorters teknik och leverantörer som används.

En attack på din leverantör påverkar dig också

De senaste två åren har vi sett ett antal anmärkningsvärda leveranskedjeattacker. I slutet av 2020 utsattes SolarWinds, en leverantör av it-programvara till många av USA:s federala myndigheter och företag i USA:s privata sektor, för ett säkerhetsintrång. Företagets it-produkt för lagerhantering infekterades med skadeprogram, vilket ledde till att minst 18.000 av deras kunder också utsattes och fann tecken på skadeprogrammet i sina system.

Minde än 6 månader senare, i maj 2021, utsattes Colonial Pipeline, ett stort amerikanskt oljeföretag, för en it-attack i form av ransomware som krävde flera miljoner i bitcoin för att återställa datasystemen som komprometterats av hackare. Det rapporterades att angriparna tidigare hade brutit sig in på en anställds virtuella privata nätverkskonto (VPN) som saknade flerfaktorsautentisering, vilket gav dem tillgång till företagets nätverk. Angriparna kom undan med 100 GB data och krypterade sedan it-system i utbyte mot en lösensumma. Av rädsla för en attack mot den operativa tekniken som styr dess bränsledistribution stängde företaget ner hela sitt pipelinesystem. Företaget transporterar ungefär 2,5 miljoner tunnor bränsle varje dag, och den plötsliga nedstängningen ledde inte bara till drastiskt minskade leveranser, utan nyheterna orsakade också panikköp som förvärrade bränslebristen. Många sektorer förlitar sig på bränsle, och konsekvenserna av attacken saknade motstycke.

Som om det inte vore nog utsattes USA:s största tillverkare av färskost, Schreiber Foods, för en ransomware-attack i oktober 2021 som påverkade företagets förmåga att ”ta emot råmaterial, sända produkter och producera produkter”. Det är ett perfekt exempel på konsekvenserna av händelser i leveranskedjan orsakade av tidpunkten – attacken skedde under högsäsongen för färskost. Utöver de pandemi-relaterade utmaningarna i samband med arbetskraft och logistik resulterade attacken också i prishöjningar på färskost på grund av den låga produktionen (och färskostens korta hållbarhet), och den har också haft mer långtgående konsekvenser för detaljhandeln och restaurangbranschen.

Domänskydd som din första försvarslinje

Som de ovanstående fallen visar hade alla attackerna det gemensamt att de orsakades av skadeprogram och ransomware. Forskning visar att phishing och relaterade skadeprogramsattacker oftast sker från ett komprometterat eller kapat legitimt domännamn, ett intill förväxling snarlikt domännamn registrerat med illasinnade avsikter eller via e-postspoofing. Ett domännamn som skapats med hjälp av smart social ingenjörskonst kan lura även den mest kräsna användaren att omedvetet klicka på en länk som oavsiktligt installerar skadeprogram eller ransomware. Genom att använda domänskyddskontroller för att förebygga missbruk av domännamnet och domännamnsystemet (DNS) kan företag minska risken med sådana intrång.

Domänskydd spelar en viktig roll för att motverka it-attacker under de tidiga skedena: den första försvarslinjen i din organisations säkerhetsmodell.

Förebyggande av attacker på leveranskedjan

Alla branscher är känsliga för attacker på leveranskedjan, och det finns definitivt åtgärder som företag kan vidta för att minska hotet.

Känn dina leverantörer. Först och främst är det viktigt att granska din leverantörer i leveranskedjan. Välj dina leverantörer med omsorg och använd endast sådana som är av hägsta klassen och har robusta säkerhetsrutiner och policyer.

Kontrollera tillgång. Håll koll på tillgång till viktiga tredjepartsapplikationer och begränsa nätverkstillgång till tredjepartsverktyg där det är möjligt. Förstå de underleverantörer som dina tredjepartsleverantörer har, som potentiellt skulle kunna introducera en fjärdepartsrisk.

Följ statliga råd. Den senaste tidens omfattande och allvarliga incidenter har också fått många statliga myndigheter och säkerhetsföretag att publicera ramverk och bästa metoder för att skydda sig mot sådana attacker. Följ riktlinjerna och försäkra dig om att dina leverantörer också följer dem.

Utbilda dina anställda. Enligt USA:s Cybersecurity and Infrastructure Security Agency (CISA) börjar de flesta it-attackerna, inklusive ransomware och e-postintrång (business e-mail compromise, BEC), med phishing. Utbilda anställda i säkerhetsmedvetande för att minska den risken.Förbättra ditt domänskydd. Använd en domänskyddslista baserad på en djupförsvarsstrategi för att förbättra din säkerhet.