Start Empfohlen Warum blinde Flecken bei der Sicherheit der Lieferkette Unternehmen gefährden

Warum blinde Flecken bei der Sicherheit der Lieferkette Unternehmen gefährden [Q&A]

4
0


Lieferkette

Viele der jüngsten Cyberangriffe konzentrierten sich auf die Software-Lieferkette, wobei SolarWinds vielleicht das bekannteste Beispiel ist.

Unternehmen haben oft einen blinden Fleck in der Lieferkette und dies kann katastrophale Folgen haben. Wir sprachen mit Todd Carroll, CISO von CybelEngel um mehr über das Problem zu erfahren und was Unternehmen tun können, um sich selbst zu schützen.

BN: Welche Auswirkungen können offene Datenbanken auf die Sicherheitslage eines Unternehmens haben?

TC: Die Massenmigration in die Cloud in den letzten Jahren hat zu Tausenden von offenen Datenbanken geführt – solche, für deren Zugriff keine Passwörter erforderlich sind. Leider sind sich Hacker der Schwachstellen in diesen Datenbanken oft besser bewusst und nutzen sie immer wieder als Weg in das größere Netzwerk, was große Sicherheitslücken in Unternehmen hinterlassen kann.

Kriminelle arbeiten hart und schnell und nutzen jede Gelegenheit, die sich ihnen bietet. Ein Experiment demonstriert die Schwere dieses Problems, als ein Forscher eine unsichere Datenbank erstellte, um kriminelle Aktivitäten zu messen. In nur 11 Tagen wurde die Datenbank 175 Mal angegriffen.

Mit Techniken wie gestohlenen Zugangsdaten können Hacker Informationen extrahieren, um sie dann im Dark Web zu verkaufen oder um ein Lösegeld zu fordern. In beiden Fällen können die primären und sekundären Auswirkungen auf das Geschäft verheerend sein. Um dies in Zahlen auszudrücken, die Kosten einer Sicherheitsverletzung mit 50 Millionen kompromittierten Datensätzen stiegen in die Höhe 392 Millionen US-Dollar im Jahr 2020. Unternehmen könnten nicht nur mit großen finanziellen und Datenverlusten konfrontiert werden, sondern auch ihr Ruf leidet.

Diese Datenbanken werden oft unbeabsichtigt erstellt, normalerweise weil Teams sie vergessen oder neue erstellt werden, ohne dass das breitere Team davon weiß. Leider kann es Monate dauern, bis Sicherheitsteams jede geöffnete Datenbank erfolgreich gepatcht haben, selbst wenn sie davon wussten. Dies ist die Zeit, die ihnen im Allgemeinen nicht zur Verfügung steht. Während der Patch-Zeit bleiben die Datenbanken anfällig für Angriffe.

Offene Datenbanken sind auch zu Zielen für „Meow“-Angriffe geworden – wenn Kriminelle auf exponierte Datenbanken zielen und sie ohne Vorankündigung löschen oder sogar Lösegeld verlangen. Was auch immer der Grund für diese Art von Angriff sein mag, sie bringen Unternehmen in eine verzweifelte Lage, in der sie die Ursprünge der Sicherheitsverletzung nicht identifizieren können und daher anfällig für zukünftige Angriffe bleiben.

BN: Welche Risiken stellen Drittanbieter für Unternehmen dar und wie hat sich das seit COVID verändert?

TC: Es ist leicht, sich hauptsächlich auf unsere eigene Cyber-Abwehr zu konzentrieren und andere bedeutende Bedrohungen für unsere Sicherheit zu vergessen – einschließlich Drittanbieter. Lieferketten werden oft als das schwächste Glied in einem Geschäftssicherheitsplan erkannt, was durch die Tatsache unterstützt wird, dass die Hälfte der Unternehmen eine Datenverletzung durch einen Dritten erlebt haben.

Anfang August hat die Agentur der Europäischen Union für Cybersicherheit (ENISA) gemeldet dass es mit einer Verschlimmerung der Lieferkettenangriffe rechnet und dass sich die Angreifer laut eigener Analyse der jüngsten Angriffe bei etwa 66 Prozent der gemeldeten Vorfälle auf den Code der Lieferanten konzentrierten.

Wie der Angriff von Solarwinds im Januar gezeigt hat, kann das Ausmaß eines Bruchs in der Lieferkette bald eskalieren und sogar die Ränge der US-Regierungsbehörden erreichen. In diesem Fall machte die Malware, die sich über die Orion-Produkte des Unternehmens verbreitete, rund 18.000 Kunden anfällig für Hacker. Eine der Hauptsorgen der Unternehmen war es herauszufinden, ob sie infolgedessen verletzt wurden, da ein heimlicher Angriff wochen- oder sogar monatelang unentdeckt bleiben kann. DomainTools hat eine Umfrage durchgeführt kurz nach der Verletzung und zum Zeitpunkt der Fertigstellung versuchten 60 Prozent der globalen Sicherheitsexperten immer noch herauszufinden, ob sie verletzt wurden.

Sicherheitsbewertungsunternehmen können die Sicherheit von Drittanbietern überprüfen, bevor sie in die Lieferkette integriert werden. Darüber hinaus sind Risikomanagementlösungen entscheidend für die Aufrechterhaltung der Sicherheit entlang der gesamten Lieferkette.

BN: Gibt es anfällige Bereiche der Lieferkette, die Unternehmen möglicherweise nicht kennen?

TC: Die gefährlichsten Schwachstellen im Netzwerk einer Organisation sind diejenigen, die oft unter dem Radar bleiben. Backup-Speichermedien sind ein Paradebeispiel. Als Teil von Business-Disaster-Recovery-Plänen werden Backup-Speichermedien in der Regel automatisiert und leicht vergessen. Da sie oft unüberwacht und damit ungeschützt sind, werden sie zu leichten Zugangspunkten für Hacker. Erschwerend kommt hinzu, dass sie aufgrund ihres Speicherzwecks in der Regel von Abteilungen mit uneingeschränktem Zugriff geteilt werden.

Wie bei den meisten Formen der Cybersicherheit ist der Schutz von Backup-Speichern kein komplizierter Prozess, wenn Unternehmen die erforderliche Zeit und Ressourcen für die Durchführung regelmäßiger Überprüfungen und Wartungen aufwenden. Wenn das Problem zu lange ignoriert wird, wird das Zurückverfolgen und Sichern jedes Backup-Speichers viel schwieriger. Eine amerikanische Supermarktkette litt unter den Folgen eines ungeschützten Backup-Speichers, als sie ein Leck erlitt, das durch einen Drittanbieter verursacht wurde, der ein freigegebenes Cloud-Backup-Speicherkonto mit uneingeschränktem Zugriff hinterließ. Riesige Datenmengen wurden kompromittiert, darunter Namen, physische Adressen und E-Mail-Adressen.

BN: Was können Unternehmen tun, um diese blinden Flecken in ihrer Lieferkette zu überwinden?

TC: Um die Sicherheit Ihrer gesamten Lieferkette zu gewährleisten, ist es wichtig, alle potenziellen Schwachstellen im Blick zu haben. Selbst die technologisch fortschrittlichsten und im Bereich Cybersicherheit versierten Unternehmen sind immer noch anfällig für Angriffe, daher sollten Unternehmen niemals auf der Hut sein.

Datenüberwachungslösungen sind der Schlüssel zum Identifizieren und Verwalten von offenen Datenbanken und vergessenen Backup-Speichermedien, um zu verhindern, dass sie unter den Radar geraten und Hackern freien Zugang zum Netzwerk gewähren. Alle Mitglieder einer Lieferkette tragen die Verantwortung für ihre eigene Sicherheit im Interesse ihrer Sicherheit und der anderer Organisationen in der Kette. Wenn Sie die Sicherheitsrisiken von Lieferanten, Partnern oder Auftragnehmern, die Zugang zu Ihrem Netzwerk haben, nicht einschätzen und sich ausschließlich auf Ihre eigene Sicherheit konzentrieren, könnten Ihre Bemühungen zunichte gemacht werden. Stattdessen sollten Unternehmen in der Lieferkette zusammenarbeiten, um Schwachstellen oder Datenlecks zu identifizieren, bevor es Angreifer tun – es geht darum, dem Spiel einen Schritt voraus zu sein.

Bildnachweis: Manczurov/Shutterstock



Vorheriger ArtikelMicrosoft pausiert Windows 365-Testversionen, nachdem die Kapazität erschöpft ist
Nächster ArtikelGoogle veröffentlicht Android 12 Beta mit Fokus auf Schönheit, Geschwindigkeit und Datenschutz

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein