
Ať už je naší hlavní činností poskytování služeb nebo průmyslová činnost, kybernetické útoky ze strany dodavatelů společnosti jsou stále častější. Od roku 2021 došlo k 300% nárůstu těchto kybernetických útoků a předpovídá se, že do roku 2025 bude 45 % útoků na podniky tvořit kybernetický útok na jejich dodavatele.
Jak se takové útoky provádějí?
Jak jsme již vysvětlovali, kyberzločinci používají různé metody k útokům na společnosti všech odvětví, velikostí a činností. Jakmile získají informace týkající se zejména zákazníků dané společnosti, snaží se rozšířit svůj dosah na tyto zákazníky. Zejména pokud se jedná o další společnosti, které by vás mohly zajímat.
V závislosti na službě nebo produktu poskytovaném naším dodavatelem nás mohou kybernetické útoky z dodavatelského řetězce ovlivnit následujícími způsoby:
- Pokud používáme technologie nebo služby sdílené s naším dodavatelem: Útok by v tomto případě proběhl téměř okamžitě pomocí počítačových prostředků a byli bychom postiženi současně s naším poskytovatelem, jednoduše proto, že systémy jsou propojeny. Příklad: Kybernetický útok na společnost Microsoft, který ovlivní náš firemní e-mail, nebo kybernetický útok na externího spolupracovníka, který má přístup k našim platformám za účelem poskytování služeb nebo vzdálené technické podpory údržby v případě, že jsme průmyslový podnik.
- Prostřednictvím podvodných sdělení vydávajících se za identitu důvěryhodného poskytovatele: Tato sdělení, jak jsme již vysvětlili při jiných příležitostech, mohou být přijímána prostřednictvím e-mailu, telefonního hovoru nebo krátké zprávy (např. SMS, Whatsapp, TEAMS, Skype, sociální sítě nebo jiné chatovací platformy).
Jak je můžeme odhalit?
Uplatňování kultury nulové důvěry (Zero Trust):
- Na úrovni společnosti nebo subjektu (veřejného nebo soukromého ) si vhodně vybírejte své dodavatele, poskytovatele a dodavatele služeb, výrobků a technologií. Je důležité, aby se věnovali bezpečnosti na stejné úrovni, jaká je vyžadována uvnitř naší organizace.
- Na technické úrovni zahrnuje používání dvojích faktorů pro připojení uživatelů k systémům, nastavení minimálních oprávnění pro správu, aby se omezily škody, které mohou být způsobeny, a monitorování počítačových systémů, aby se včas odhalily jakékoli anomálie. Tyto anomálie mohou někdy odhalit přímí uživatelé těchto systémů. Stává se to, když nemůžeme využít nějakou technologii (pošta, aplikace, web atd.) nebo ve firmách s průmyslovou činností s ohledem na anomálie ve výrobních linkách.
- Na úrovni uživatelů buďte na začátku obezřetní u všech sdělení, která jsou naléhavá, náročná nebo neobvyklá, a zejména u těch, která se snaží změnit způsoby úhrady faktur. Pokud dodavatel požaduje změnu čísla účtu pro budoucí platby, musíme toto sdělení vynechat, kontaktovat odesílatele jiným způsobem (poštou, telefonicky nebo úředním kontaktem) a vyžádat si doklad o vlastnictví banky.
DŮLEŽITÉ UPOZORNĚNÍ:
- Pokud se i přes dodržování všech těchto opatření setkáte se situacemi, které neodpovídají požadované úrovni zabezpečení nebo úrovni stanovené v interních zásadách, neváhejte a kontaktujte sdělit ji svému přímému nadřízenému, bezpečnostnímu pracovníkovi CISO a oddělení IT , aby vám mohli vhodně poradit, a nahlásit kybernetický útok policejním orgánům.
