Was sind Angriffe auf die Lieferkette?
Unabhängig davon, ob unsere Haupttätigkeit in der Erbringung von Dienstleistungen oder in der Industrie besteht, werden Cyberangriffe durch unsere Lieferanten immer häufiger. Seit 2021 hat diese Art von Cyberangriffen um 300% zugenommen und es wird sogar vorhergesagt, dass bis 2025 45% der Angriffe auf Unternehmen auf Cyberangriffe auf ihre Lieferanten zurückzuführen sein werden.
Wie werden solche Angriffe durchgeführt?
Wie wir bereits erklärt haben, verwenden Cyberkriminelle verschiedene Methoden, um Unternehmen aller Branchen, Größen und Aktivitäten anzugreifen. Sobald sie in den Besitz von Informationen kommen, die sich insbesondere auf die Kunden dieses Unternehmens beziehen, versuchen sie, ihre Reichweite zu vergrößern und auch diese Kunden anzugreifen. Vor allem, wenn es sich um andere Unternehmen oder Einrichtungen handelt, die für sie von Interesse sein könnten.
Abhängig von der Dienstleistung oder dem Produkt, das unser Lieferant anbietet, können uns Cyberangriffe in der Lieferkette auf folgende Weise beeinträchtigen:
- Wenn wir Technologien oder Dienstleistungen nutzen, die wir mit unserem Lieferanten teilen: Der Angriff würde in diesem Fall fast sofort erfolgen und wir wären zur gleichen Zeit wie unser Lieferant betroffen, da die Systeme miteinander verbunden sind. Beispiel: Ein Cyberangriff auf Microsoft, der sich auf unsere Unternehmens-E-Mails auswirkt, oder auch ein Cyberangriff auf einen externen Mitarbeiter, der auf unsere Plattformen zugreift, um seine Dienste anzubieten oder uns bei der technischen Fernwartung zu unterstützen, falls wir ein Industrieunternehmen sind.
- Wenn sie unseren Provider operativ angreifen: Dies kann zu Kürzungen bei der Grundversorgung führen, die für unsere Tätigkeit unerlässlich ist (Strom, Wasser, Gas, Elektrizität und Telekommunikation).
- Durch betrügerische Mitteilungen, die sich als die Identität des vertrauenswürdigen Anbieters ausgeben: Diese Mitteilungen können, wie wir bereits bei anderen Gelegenheiten erklärt haben, per E-Mail, Telefonanruf oder Kurznachrichten (z.B. SMS, Whatsapp, TEAMS, Skype, soziale Netzwerke oder andere Chat-Plattformen) empfangen werden.
Wie können wir sie in unserem Unternehmen oder unserer Organisation erkennen und mit ihnen umgehen?
Anwendung einer Zero-Trust-Kultur:
- Auf der Ebene des Unternehmens oder der Einrichtung (öffentlich oder privat) wählen wir unsere Lieferanten, Anbieter und Lieferanten von Dienstleistungen, Produkten und Technologien angemessen aus. Es ist wichtig, dass sie das gleiche Maß an Engagement für die Sicherheit aufbringen, wie es intern in unserer Organisation erforderlich ist.
- In Bezug auf die Grundversorgung müssen wir beurteilen, ob es notwendig ist, mehr als einen Lieferanten oder alternative bzw. Back-up-Systeme (z.B. einen USV-Stromgenerator) zu haben, insbesondere bei den Aktivitäten, die durch eine Unterbrechung der Versorgung nicht lahmgelegt werden können. Beispiel: Einrichtungen, die als kritische Infrastrukturen gelten und Dienstleistungen für die Öffentlichkeit erbringen (Krankenhäuser, Flughäfen, Wasseraufbereitungsanlagen usw.) und jedes Unternehmen, dessen Tätigkeit, ob Industrie oder Dienstleistung, nicht unterbrochen werden kann, da dies zu schwerwiegenden wirtschaftlichen und produktbezogenen Verlusten führen oder eine große Anzahl von Menschen betreffen würde.
- Auf technischer Ebene geht es um die Verwendung von Doppelfaktoren für die Verbindung der Benutzer mit den Systemen, die Einrichtung von Mindestverwaltungsrechten, um den Schaden zu begrenzen, der angerichtet werden kann, und die Überwachung der Computersysteme, um etwaige Anomalien rechtzeitig zu erkennen. Diese Anomalien können manchmal von den direkten Benutzern dieser Systeme entdeckt werden. Dies ist der Fall, wenn wir eine Technologie (Mail, Anwendung, Web usw.) nicht nutzen können oder in Unternehmen mit industrieller Tätigkeit im Hinblick auf Anomalien in Produktionslinien.
- Seien Sie auf Benutzerebene von Anfang an misstrauisch gegenüber allen Mitteilungen, die dringenden, fordernden oder ungewöhnlichen Charakter haben, und insbesondere gegenüber solchen, die auf eine Änderung der Zahlungsmodalitäten für Rechnungen abzielen. Wenn ein Lieferant eine Änderung der Kontonummer für künftige Zahlungen verlangt, sollten wir diese Mitteilung auslassen, den Absender auf anderem Wege (Post, Telefon oder offizieller Kontakt) kontaktieren und einen Nachweis über die Bankverbindung verlangen.
WICHTIGER HINWEIS: Wenn Sie trotz der Einhaltung all dieser Maßnahmen auf Situationen stoßen, die nicht dem geforderten oder in den internen Richtlinien festgelegten Sicherheitsniveau entsprechen, zögern Sie nicht, Ihren Vorgesetzten, den CISO Security Manager und die IT-Abteilung zu informieren, damit diese Sie entsprechend beraten können. Und obwohl diese Empfehlungen auf die Ebene des Unternehmens oder der Einrichtung abzielen, müssen wir uns darüber im Klaren sein, dass wir auch Opfer eines Cyberangriffs auf unsere Lieferanten auf individueller oder häuslicher Ebene werden könnten, und in diesem Fall müssen wir den Vorfall den Polizeibehörden melden.

