Start Empfohlen Warum Lieferketten heute die am schnellsten wachsende Cybersicherheitsbedrohung sind

Warum Lieferketten heute die am schnellsten wachsende Cybersicherheitsbedrohung sind

3
0


Risikozifferblatt

Die Geschäftsökosysteme haben sich im Laufe der Jahre aufgrund der vielen Vorteile vielfältiger, miteinander verbundener Lieferketten erweitert, was Unternehmen dazu veranlasst, enge, kooperative Beziehungen mit ihren Lieferanten zu pflegen. Dies hat jedoch zu erhöhten Cyber-Bedrohungen geführt, wenn Unternehmen ihre Netzwerke ihrer Lieferkette aussetzen und es nur einen Lieferanten braucht, um Cybersicherheitsschwachstellen zu haben, um ein Unternehmen in die Knie zu zwingen.

Bis zu diesem Punkt haben Regierungen auf der ganzen Welt Lieferketten als einen Bereich hervorgehoben, in dem in den kommenden Jahren bei der Bekämpfung von Cyberrisiken dringend Aufmerksamkeit geschenkt werden muss.

Über den eigenen Umkreis hinausschauen

In den letzten Jahren haben viele Unternehmen hart daran gearbeitet, ihre Cyber-Abwehr zu verbessern und werden zunehmend zu „härteren Zielen“. Für diese gut verteidigten Organisationen sind jedoch die größten Schwächen in ihrer Verteidigung jetzt ihre Lieferanten, die normalerweise weniger gut verteidigt sind, aber mit denen sie eng verbunden sind.

Gleichzeitig hat sich die Cyber-Bedrohungslandschaft verschärft, und die Ereignisse des vergangenen Jahres haben dazu geführt, dass Sicherheitsexperten nicht nur die Sicherheit in einer Remote-Arbeitsumgebung verwalten und für eine gute Erreichbarkeit der Mitarbeiter sorgen müssen, sondern auch mit einem Vielzahl von Problemen aus der Ferne, während eine viel breitere Angriffsfläche verteidigt wird. Infolgedessen sind die Schwachstellen noch zahlreicher geworden und bieten einen attraktiven Raum für schlechte Akteure, um Unternehmen zu stören und zu erpressen. Bedrohungen sind eskaliert, darunter Phishing und neue Varianten bekannter Bedrohungen, wie Ransomware und Denial of Service (DDoS)-Angriffe, sowie eine Zunahme von Angriffen auf die Lieferkette.

In Bezug auf Lieferketten ist es jedoch fast unmöglich, dieses Risiko effektiv zu managen, wenn Sie nicht den Stand der Abwehrmaßnahmen Ihrer Lieferanten kennen und kontinuierlich sicherstellen, dass sie mit Ihren eigenen vergleichbar sind. Unternehmen müssen die mit der Beziehung verbundenen Cyberrisiken genau verstehen und versuchen, diese Risiken so weit wie möglich zu mindern.

Das ist jedoch leichter gesagt als getan. Da das Senden und Empfangen von Informationen, die für das Funktionieren der Lieferkette unerlässlich sind, die einzige Möglichkeit darin besteht, die auftretenden Risiken besser zu identifizieren und zu steuern. Dies erfordert, dass Unternehmen bestehende Risikoüberwachungsprogramme und Technologieinvestitionen überarbeiten und auch der Cyber- und Datensicherheits-Governance Priorität einräumen.

Sicherstellen, dass die Grundlagen vorhanden sind

Zumindest sollten Unternehmen sicherstellen, dass sowohl sie als auch ihre Lieferanten über die grundlegenden Kontrollen wie Cyber ​​Essentials, NIST und ISO 27001 gepaart mit guten Datenmanagementkontrollen verfügen. Sie sollten die Lieferkettenpartner gründlich überprüfen und kontinuierlich überwachen. Sie müssen verstehen, auf welche Datenpartner Zugriff haben und warum und letztendlich, welches Risiko dies birgt. Ebenso müssen sie verstehen, welche Kontrollen Lieferanten zum Schutz von Daten und zum Schutz vor ein- und ausgehenden Cyberbedrohungen haben. Dies muss überwacht, protokolliert und regelmäßig überprüft werden, und es sollte eine Grundlinie der normalen Aktivitäten zwischen der Organisation und dem Lieferanten erstellt werden.

Neben effektiven Prozessen spielen Menschen eine Schlüsselrolle bei der Risikominimierung. Es sollten Cybersicherheitsschulungen durchgeführt werden, damit sich die Mitarbeiter der Gefahren bewusst sind und verdächtige Aktivitäten erkennen können. Sie sollten sich der datenschutzrechtlichen Anforderungen bewusst sein und wissen, welche Daten an wen weitergegeben werden können. Und sie sollten auch genau wissen, was im Falle einer Sicherheitsverletzung zu tun ist. Daher sollte ein detaillierter Reaktionsplan für Vorfälle ausgetauscht und regelmäßig überprüft werden.

IT-Best Practices sollten angewendet werden, um diese Risiken zu minimieren. Die effektiv eingesetzte IT kann sensible Daten automatisch schützen, sodass die Technologie das Unternehmen schützt, wenn Mitarbeiter unweigerlich Fehler machen.

Sichere Übertragung von Informationen zwischen Lieferanten

Wie übertragen Unternehmen Informationen sicher zwischen Lieferanten und wie stellen sie sicher, dass nur autorisierte Lieferanten sensible Daten erhalten? Hier sind Datenklassifizierungstools von entscheidender Bedeutung, um sicherzustellen, dass sensible Daten entsprechend ihrer Bedeutung für das Unternehmen während ihrer Lebensdauer angemessen behandelt, gespeichert und entsorgt werden. Durch geeignete Klassifizierung, visuelle Kennzeichnung und Metadatenanwendung auf E-Mails und Dokumente schützt dies das Unternehmen vor dem Risiko, dass sensible Daten in der Lieferkette an unbefugte Unternehmen weitergegeben werden.

Ebenso können Daten, die während der Übertragung nicht ordnungsgemäß verschlüsselt werden, gefährdet sein, sodass die Verwendung eines sicheren und konformen Mechanismus für die Datenübertragung innerhalb der Lieferkette die Risiken erheblich reduziert. Managed File Transfer (MFT)-Software erleichtert den automatisierten Datenaustausch mit Lieferanten. Dieser sichere Kanal bietet eine zentrale Plattform für den Informationsaustausch und bietet Audit-Trails, Benutzerzugriffskontrollen und andere Schutzmaßnahmen für die Dateiübertragung.

Schichten von Sicherheitsmaßnahmen

Unternehmen sollten auch Sicherheitsmaßnahmen schichten, um alle Bedrohungen zu neutralisieren, die von einem Lieferanten ausgehen. Aufgrund ihrer Allgegenwart ist E-Mail ein besonders anfälliger Kanal, der oft von Cyberkriminellen ausgenutzt wird, die sich als vertrauenswürdiger Partner ausgeben. Daher ist es wichtig, dass Unternehmen angemessen vor eingehender Malware, eingebetteten Advanced Persistent Threats oder anderen Bedrohungen geschützt sind, die ein Risiko für das Unternehmen darstellen könnten.

Und schließlich müssen Unternehmen sicherstellen, dass Dokumente, die aus dem Internet hoch- und heruntergeladen werden, gründlich analysiert werden, selbst wenn sie aus einer vertrauenswürdigen Quelle stammen. Um dies effektiv zu tun, benötigen sie eine Lösung, die Risiken aus E-Mail, Web und Endpunkten beseitigen kann und dennoch die Übertragung von Informationen ermöglicht. Adaptive DLP ermöglicht einen kontinuierlichen Informationsfluss, während Bedrohungen beseitigt, kritische Daten geschützt und Compliance sichergestellt werden. Es wird kein Hindernis für das Geschäft oder eine schwere Verwaltungslast auferlegt. Dies ist wichtig, da herkömmliche DLP-„Stopp-and-Block“-Ansätze oft zu zu vielen Verzögerungen bei der legitimen Geschäftskommunikation und zu hohem Verwaltungsaufwand im Zusammenhang mit falsch positiven Ergebnissen geführt haben.

Cyberkriminelle Angriffe nehmen zu

Viele der jüngsten, gut publizierten Angriffe wurden von den Nationalstaaten orchestriert. In Zukunft wird dies zu kriminellen Syndikatsangriffen. Cyberkriminelle verfügen bereits über die Ransomware-Fähigkeiten und müssen dies jetzt nur noch mit dem Angriff auf die Lieferkette verbinden. Daher sollte die Sicherstellung der richtigen Technologien, Richtlinien und Schulungsprogramme im Jahr 2021 für Unternehmen oberste Priorität haben. Wenn Sie mehr über den Schutz Ihrer Lieferkette erfahren möchten, laden Sie unseren eGuide herunter: Management von Cybersicherheitsrisiken in der Lieferkette.

Steph Charbonneau ist Senior Director für Produktstrategie, Hilfesysteme



Vorheriger ArtikelSo entfernen Sie Edge-Tabs aus dem Alt-Tab-Umschalter in Windows 10
Nächster ArtikelJetzt können Sie automatisch ablaufende E-Mails von Gmail auf Ihrem Handy senden

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein