De onderneming verdedigen tegen digitale risico’s in de supply chain

De onderneming verdedigen tegen digitale risico’s in de supply chain

Door Chris Boehm, Technology Strategist bij SentinelOne

Het technologielandschap evolueert continu. Ook cybersecurity wordt diverser door de evolutie van kwetsbaarheden in software en hardware. Hierdoor wordt het digitale landschap voor cybersecurity-specialisten groter en ingewikkelder. Volgens Gartner staat het digitale risico voor de supply chain in de top zeven cybersecurity-trends voor 2022. Maar hoe kunt u uw organisatie effectief voorbereiden op een aanval op de supply chain?

Wat is een aanval op de toeleveringsketen?

In plaats van een organisatie rechtstreeks aan te vallen, richt een aanval op de supply chain zich op de leveranciers van apps en andere code die door organisaties worden gebruikt. Kwaadwillenden proberen misbruik te maken van een zwakke plek in de ontwikkelingscyclus van de leverancier, om zo kwaadaardige code te injecteren in een gecertificeerde applicatie. Door updateservers of ontwikkeltools te besmetten, code in executables te voegen of legitieme packages te vervangen door nepexemplaren, kunnen kwaadwillenden toegang krijgen tot nieuwe slachtoffers.

Je beschermen tegen aanvallen op de supply chain

Eerdere aanvallen op de supply chain hebben ons geleerd dat we onze softwareleveranciers en -ontwikkelaars moeten aansporen om strenge beveiligingsmaatregelen te nemen. Hiervoor moet een aantal actiepunten worden geïmplementeerd, wil een organisatie zich beschermen tegen dit soort aanvallen.

Allereerst moet beleid voor de integriteit van applicaties worden afgedwongen middels sterke code, zodat alleen geautoriseerde apps kunnen worden uitgevoerd. Dit kan door SSO Authorization Code Grant of een Application Control-platform in te zetten.

Gebruik vervolgens een sterke Endpoint Detection and Response (EDR)-oplossing die automatisch verdachte activiteiten in realtime kan detecteren en oplossen. Als u naar een EDR-oplossing zoekt, zorg er dan voor dat deze aan de minimale criteria van uw bedrijf voldoet en bekijk de MITRE ATT&CK Evaluations wanneer u producten vergelijkt. Enkele belangrijke vragen om in overweging te nemen zijn:

● Hoe beschermt de EDR-oplossing uw bedrijfsmiddelen? Is er een agent nodig of is de EDR-oplossing agentless? Welke functies mist u als u een agentless EDR-oplossing gebruikt?
● Welke apparaten of besturingssystemen worden niet gedekt door de EDR-beveiligingsoplossing? Hoeveel verschillende soorten agents zijn er nodig om uit te breiden naar deze verschillende besturingssystemen?
● Kan deze EDR-oplossing worden uitgebreid naar Cloud Platforms?
● Biedt deze EDR-oplossing eenvoudige integraties met andere systemen?
● Hoeveel automatisering biedt de EDR out-of-the-box?
● Hoe lang kunnen gegevens opgeslagen worden met deze EDR-oplossing? De meeste organisaties hebben minimaal twee tot drie maanden aan vereiste logs nodig voor audit-doeleinden.
● Als uw bedrijf in een fusie zit, hoe ingewikkeld is het dan om uw EDR-oplossing te combineren met die van anderen?

Overweeg daarnaast het gebruik van een open en flexibel beveiligingsplatform dat uw zichtbaarheid maximaliseert. Een XDR-platform (Extended Detection & Response) kan dan flexibiliteit, inzicht en gemoedsrust bieden. XDR biedt ook een betere ROI en kan uw bedrijf kostenefficiënter maken door trends en wanpraktijken binnen uw organisatie op te sporen.

Natuurlijk is het – ook met de juiste technologie – nog steeds van cruciaal belang om voorbereid te zijn op gegevensverlies of denial-of-service. Dit kan door het maken veilige backups en het uitvoeren van regelmatige redeployment-tests. Hoewel ransomware-aanvallers hun afpersingstactieken hebben ontwikkeld tot meer dan alleen denial-of-service, blijven effectieve backups noodzakelijk in het geval van hardwarestoringen. U moet een standaard volgen die voldoet aan het risiconiveau waarbij u zich prettig voelt, of dat nu de 3-2-1, de 3-2-1-0 of de 4-3-2 backup-regel is. Houd u aan een plan en zorg ervoor dat u deze backups beveiligt om geknoei te voorkomen. Zorg vervolgens voor een schema of audit waarbij u deze backups test.

Een cultuur waarin cybersecurity centraal staat

Naast het gebruik van de geschikte technologie zijn er ook andere veranderingen nodig. Het is van belang om in uw bedrijf een op cybersecurity gerichte cultuur te bevorderen en te zorgen dat uw investering in technologie haar volledige potentieel bereikt. Er is veel onderzoek gedaan naar hoe u deze effectief kunt implementeren, maar in essentie komt het neer op het volgende:

● Mensen mondiger maken: een op cybersecurity gerichte cultuur geeft mensen de sociologische en psychologische vaardigheden die nodig zijn om met cybersecurity-technologie en -processen te werken.
● Betekenis geven aan cybersecurity: binnen de onderneming wordt het belang van de mensen, technologie en processen van cybersecurity ingezien. De gevolgen van het negeren van de technologische en financiële risico’s van cybersecurity worden aangepakt.
● Opzetten van partnerships met stakeholders en samenwerking tussen belangrijke spelers: er wordt een netwerk van stakeholders op het gebied van cybersecurity gedefinieerd en beheerd. Stakeholders zijn onder meer werknemers, managers, overheidsinstanties, hogere leidinggevenden, raden van bestuur, technologieleveranciers, adviesverstrekkers en aanbieders van opleidingen en trainingen.
● Een roadmap voor training en opleiding aanbieden: er wordt een geschikt trainings- en opleidingsprogramma uitgevoerd.

Conclusie

Kwaadwillenden zijn altijd op zoek naar een makkelijke prooi voor weinig moeite. Aanvallen op de supply chain zijn een reële dreiging. Het landschap wordt alsmaar complexer, nu 9 van de 10 bedrijven open-source software gebruiken. Tel daarbij het groeiende gebruik op van Internet of things (IoT) voor auto’s, slimme deursloten en thermostaten, de groei van IoT in de gezondheidszorg en de industrie/energie, en je hebt een oneindige uitbreiding van het aanvalsoppervlak in bijna elke organisatie.

Het is daarom essentieel dat organisaties hun cybersecurity-eisen herzien. Ze moeten inzicht krijgen in de afhankelijkheden van de supply chain. Door de inzet van moderne tools en werkwijzen zijn ze goed voorbereid op toekomstige aanvallen op de supply chain en kunnen ze deze helpen indammen en voorkomen.

Lees ook: