Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Aanvallers

  • 9 sep, 2021

Hoe zit het met Supply Chain Attacks?

Supply Chain Attacks komen steeds vaker voor. Het is vast niet de eerste keer dat u deze boodschap leest. Ook wij hebben het al eerder aangestipt. Maar wat zijn Supply Chain Attacks nou precies? Waarom neemt de populariteit toe?

Grotere organisaties – interessante doelwitten voor cybercriminelen – nemen hun cyber security tegenwoordig steeds serieuzer. Gelukkig. Directe cyberaanvallen zijn daardoor vaak lastiger, veelomvattender en eigenlijk gewoon veel gedoe. Maar zijn deze organisaties daardoor volledig veilig? Nee: hackers gaan met de stroom mee en vinden een andere weg naar binnen. Namelijk via de supply chain.

Naast de mogelijkheid grote organisaties alsnog te treffen, zorgen supply chain attacks geregeld voor een meervoud aan slachtoffers. Dat betekent: één aanval, meerdere gedupeerden. Uiteraard is dat erg interessant voor aanvallers.
 

Wat is een Supply Chain Attack?

Een Supply Chain Attack is zoals de naam zegt een aanval op de supply chain: de toeleveringsketen van een (grote) organisatie. Vaak bestaat  een supply chain uit toeleveranciers van uiteenlopende bedrijfsgroottes. Met net zo uiteenlopende cyber security budgetten. Is één van deze organisaties kwetsbaar? Dan is dat een kans voor hackers.

Hoe dat zit? Externe toeleveranciers hebben soms (gevoelige) gegevens nodig om klanten goed tot dienst te zijn. Dus zijn er gegevens opgeslagen van het doelwit? Of heeft de leverancier direct toegang tot het netwerk van het uiteindelijke doelwit? Dan kan één aanval op het bedrijf in de supply chain al voldoende zijn. En omdat in de praktijk zo’n supply chain aanval vaak makkelijker is dan een directe aanval, is het erg doeltreffend.

Een bekend voorbeeld van een supply chain attack, is de SolarWinds aanval. FireEye en de Amerikaanse overheid waren hier beiden direct de dupe van, terwijl zij niet direct werden aangevallen.
 

Hoe gaat een Supply Chain Attack te werk?

Een aanval op de supply chain hoeft er niet altijd hetzelfde uit te zien. Maar om u een idee te geven van hoe een Supply Chain Attack te werk kan gaan, geven we hieronder een voorbeeld:
 

Stap 1.

Stap één is het uitkiezen van een subtarget. Welke organisatie in supply chain is interessant en kwetsbaar genoeg om aan te vallen? Een onderzoek naar de supply chain van een organisatie hoeft niet altijd lastig te zijn. Bedrijven delen maar al te graag op hun websites voor welke klanten ze werken.
 

Stap 2.

Vervolgens is het doel binnen te komen bij het subtarget. Alle pijlen zijn dan gericht op het verslaan van de beveiliging van dit subtarget. Vaak is dit niet eens zo moeilijk. Zoals we eerder noemden,  hebben niet alle organisaties voldoende kunnen of willen investeren in cyber security.
 

Stap 3.

Wanneer hackers hun kans hebben gecreëerd, injecteren ze malware in de infrastructuur van het subtarget. Met wat geluk geeft dit verdere toegang tot het netwerk. En dan begint – na nog wat gesleutel – het echte werk: bijvoorbeeld een besmette software-update verzenden naar alle andere netwerkpartijen.
 

Stap 4.

Wanneer die netwerkpartijen de malafide update uitvoeren, krijgen ze ook kwaadaardige code geïnstalleerd. Meestal gebruiken hackers een Trojan om toegang op afstand te activeren. En dan kunnen ze héél veel.
 

Hoe beveiligt u zich tegen zo’n aanval?

Het lastige aan Supply Chain Attacks is dat u geen volledige controle hebt over de cyber security van toeleveranciers. Hebben zij hun zaken niet op orde? Dan kan u – zoals in bovenstaand voorbeeld gebeurt – ondanks uw eigen maatregelen toch de dupe zijn van cybercriminaliteit. Toch staat u niet volledig machteloos. We geven wat tips:
 

1. Ben kritisch bij het selecteren van toeleveranciers

Het komt tegenwoordig steeds vaker voor dat organisaties security eisen stellen aan hun toeleveranciers. Door kritisch te zijn op de beveiligingsmaatregelen van deze organisaties en vragen erover te stellen, krijgt u meer grip op de kwetsbaarheden binnen de supply chain. In een tijdperk waarin de cyberdreiging toeneemt, is het helemaal niet zo gek op zijn minst de basis te verlangen van de partijen waarmee u samenwerkt.
 

2. Hanteer een samenwerkingsbeleid

Zeker in grote organisaties zijn er vaak meerdere beslissingsbevoegden als het gaat om samenwerkingen. Stel een beleid op waarin het nagaan de staat van de beveiliging van een potentiële partner altijd een van de beslissende factoren is.
 

3. Help uw supply chain

Het is goed om aan de voordeur kritisch te zijn, maar niet altijd haalbaar. Het is ook niet altijd haalbaar toeleveranciers zelf te helpen, maar voor sommige organisaties is het wel een optie. Is het van levensbelang dat de kroonjuwelen goed beveiligd blijven? Dan is het zeker een optie te kijken of u (bestaande) toeleveranciers kan helpen met hun cyber security. Uiteindelijk is samenwerken en samen zorgen voor veiligheid hét wapen tegen toenemende Supply Chain Attacks.
 

4. Ben voorbereid op het ergste

Een toeleverancier is zelden volledig te controleren. Het is dus belangrijk er ook vanuit te gaan dat een Supply Chain aanval altijd een reëel scenario blijft. Soms is het gewoonweg niet te voorkomen. Dan is klaar zijn voor zo’n scenario een belangrijk vangnet. Zorg er daarom voor dat zo’n aanval altijd op tijd te detecteren is. Monitoring – bijvoorbeeld via een SOC – geeft u de gelegenheid direct in actie te komen wanneer dit nodig is.
 

In gesprek over Supply Chain Attacks?

Meer te weten komen over dit onderwerp? Of advies over wat u het beste kunt doen om uzelf en klanten te beschermen tegen Supply Chain Attacks? Neem vrijblijvend contact met ons op voor meer informatie.

Inschrijven nieuwsbrief

Lees ook...

Threatlandschap

  • 26 mrt, 2024

Hoeveel smarthome apparaten zijn een poort naar China?

Recent kopte de NOS met “Amerikaanse overheid kan bij e-mail van Nederlandse overheden en kritieke bedrijven”. Het is niet ondenkbaar…

Lees verder

Human Factor

  • 25 feb, 2024

90% van werknemers neemt bewust beveiligingsrisico’s

De mens als belangrijke factor binnen de cyber security is op zichzelf niets nieuws: met social engineering spelen hackers al decennia lang in op…

Lees verder

AI

  • 20 feb, 2024

Hoe AI onze online anonimiteit op het spel kan zetten

Alexander Klöpping en Wietse Hage hebben een podcast over Kunstmatige Intelligentie: Poki. En zoals ze zelf zeggen stappen ze soms…

Lees verder

Website security

  • 8 feb, 2024

Webapplicatie security: wat is de OWASP Top 10?

Wie zich verdiept in het verbeteren van de beveiliging van webapplicaties is als het goed is de OWASP Top 10…

Lees verder

Uw cyber security bespreken en advies ontvangen?

Afspraak maken

Vragen over cyber security? Bel ons vrijblijvend op:

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*