
Minimierung des Risikos von Angriffen auf die Lieferkette - Best-Practice-Richtlinien
28. April 2021
Justine Ceppok
Sophos
Sophos
Der jüngste Cyberangriff auf das IT-Überwachungsunternehmen SolarWinds rückte Schwachstellen in der Lieferkette ins Rampenlicht und machte deutlich, wie unvorbereitet viele Unternehmen sind, wenn es um die Abwehr von Angriffen auf die Lieferkette geht.
Diese Angriffe geschehen oft, weil sie nicht wissen, wo sie anfangen sollen oder sich selbst nicht für wichtig oder bekannt genug halten, um ins Visier genommen zu werden.
In unserem neuen Bericht "Minimizing the Risk of Supply Chain Attacks" klären wir die Verwirrung um diese Angriffe. Der Bericht befasst sich mit der Funktionsweise von Angriffen auf die Lieferkette, mit Best Practices zur Abwehr solcher Angriffe und mit der Rolle von Technologie und Services bei der Minimierung der Auswirkungen solcher Angriffe.
Um das Risiko von Angriffen auf die Lieferkette zu minimieren, empfehlen wir, dass Sie
Fünf Best-Practice-Richtlinien zur Abwehr von Supply-Chain-Angriffen
- Wechseln Sie von einem reaktiven zu einem proaktiven Ansatz bei der Cybersicherheit. Sobald ein Angriff offensichtlich wird, ist es oft zu spät. Gehen Sie davon aus, dass Sie immer kompromittiert sind und suchen Sie nach Bedrohungen, bevor diese Sie finden.
- Achten Sie auf frühe Anzeichen einer Kompromittierung. Bei Untersuchungen durch das Sophos Managed Threat Response (MTR)-Team fallen zwei Dinge als frühe Anzeichen für eine Kompromittierung auf: zum einen die Verwendung von Zugangsdaten für Remote-Zugriff/Administrationszwecke außerhalb der Geschäftszeiten und zum anderen der Missbrauch von Systemadministrations-Tools zur Überwachung.
- Überprüfen Sie Ihre Lieferkette. Es kann von unschätzbarem Wert sein, sich die Zeit zu nehmen, eine Liste aller Organisationen zu erstellen, mit denen Sie verbunden sind. Sie können dann beurteilen, welche Art von Netzwerkzugriff diese haben, auf welche Informationen zugegriffen werden könnte, und diesen Zugriff dann entsprechend sperren.
- Bewerten Sie die Sicherheitslage Ihrer Lieferanten und Geschäftspartner. Ermitteln Sie die Arten von Zertifizierungen und Audits, denen sie unterliegen. Es gibt keine bestimmte Anzahl von Audits, die Sicherheit garantiert, aber es ist sicherlich ein Hinweis darauf, dass der Lieferant die Sicherheit ernst nimmt.
- Überprüfen Sie ständig Ihre eigene IT-Sicherheitshygiene. Auch wenn die Haltung Ihrer Lieferanten entscheidend für den Schutz vor Angriffen auf die Lieferkette ist, sollten Sie Ihre eigene Cybersecurity-Hygiene nicht vernachlässigen. Achten Sie darauf:
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA)
- Überprüfen Sie die Zugriffs- und Anwendungsberechtigungen Ihrer Lieferanten
- Proaktive Überwachung der Sicherheitsbulletins von Lieferanten
- Überprüfen Sie Ihre Cybersecurity-Versicherungspolice (falls Sie eine haben)