Warum sind digitale Lieferketten ein so beliebtes Ziel für Bedrohungsakteure?

Cyberangriffe auf die digitale Lieferkette sind nichts Neues. Berichte über Angriffe auf diese wesentliche Geschäftsfunktion tauchten bereits 2015 auf – lange bevor der berüchtigte SolarWinds-Hack im Dezember 2020 stattfand, der für viele Menschen der Einstieg in digitale Lieferketten und ihre Schwachstellen war.

Angriffe auf die digitale Lieferkette sind jedoch in den letzten Jahren sprunghaft angestiegen, insbesondere bei Distributed-Denial-of-Service-Angriffen (DDoS). Beispielsweise entdeckte der 2021H2 Threat Intelligence Report von NETSCOUT allein in der zweiten Hälfte des Jahres 2021 eine 606-prozentige Zunahme von DDoS-Angriffen gegen Softwarehersteller, zusammen mit einer 162-prozentigen Zunahme von Angriffen auf Computerhersteller, zusätzlich zu einer 263-prozentigen Zunahme gegen Computerspeicher Herstellung. Obwohl ein Großteil der Welt nach der Unterbrechung der Pandemie zur Normalität zurückgekehrt ist und die Rate der DDoS-Angriffe insgesamt in dieser Zeit zurückgegangen ist, ist die digitale Lieferkette nach wie vor ein Hauptziel.

Wenn Cyberkriminelle so viel Aufwand in den Angriff auf einen bestimmten Bereich stecken, ist es wichtig zu verstehen, warum. Es ist auch wichtig, die Maßnahmen zu kennen, die Organisationen ergreifen können, um sich vor solchen Angriffen zu schützen.

ANGRIFFE AUF DIE DIGITALE LIEFERKETTE

Die potenzielle Unterbrechung nach einem erfolgreichen Angriff macht die digitale Lieferkette zu einem attraktiven Ziel für Angreifer. Ein Beispiel dafür findet sich nach dem Cyberangriff von 2021 auf Kaseya, einen Entwickler von IT-Lösungen für Managed Service Provider (MSPs) und Unternehmenskunden. Durch den Angriff auf Kaseya entdeckten Bedrohungsakteure, dass die Software zahlreiche Cybersicherheitslücken aufwies, wodurch sie eine Hintertür zu den IT-Systemen der vielen Unternehmen erhalten konnten, die von Kaseyas Software unterstützt wurden. Dies führte dazu, dass mehr als 1,500 Organisationen weltweit ihre IT-Systeme vollständig lahmlegten. REvil, die hinter dem Angriff stehende russische kriminelle Bande, konnte sogar Lösegeldzahlungen von den von der Kampagne betroffenen Unternehmen verlangen.

Darüber hinaus gibt der Angriff auf die digitale Lieferkette Cyberkriminellen die Möglichkeit, Unternehmensnetzwerke zu kompromittieren, indem sie verbundene Anwendungen oder Dienste angreifen, die von Dritten, z. B. Lieferanten, genutzt werden. Am Beispiel des SolarWinds-Vorfalls zielten Angreifer auf das Unternehmen, um Zugang zu einem Katalog lukrativer Kunden und Lieferanten zu erhalten. Dies bedeutet, dass ein Angriff auf die digitale Lieferkette tatsächlich eine Kettenreaktion über mehrere Unternehmen auslösen kann, die mit dem beabsichtigten Ziel verbunden sind, was die Schwierigkeit bei der Identifizierung und Verhinderung des Angriffs erhöht. Die Verfügbarkeit und Verwendung von Open-Source-Tools ist ein weiterer erschwerender Faktor, der sich stark auf die Bemühungen zur Rückverfolgbarkeit und Zuordnung auswirkt.

Besorgniserregend ist, dass Unternehmen das Risiko von Cyberangriffen oft nicht für ernst genug halten, um sich dagegen zu schützen. Das Department for Digital, Culture, Media, and Sport hat in einer eigenen Studie herausgefunden, dass 91 Prozent der Führungskräfte führender Unternehmen in Großbritannien Cyber-Bedrohungen als sehr hoch oder hochriskant einstufen. Fast ein Drittel gab jedoch zu, keine Maßnahmen zur Sicherheit der Lieferkette ergriffen zu haben, wobei nur sieben von zehn Befragten mögliche Lieferkettenrisiken aktiv managen. Für alle Unternehmen ist es von entscheidender Bedeutung, ihre digitalen Lieferketten angemessen zu schützen, um zu verhindern, dass Cyberangriffe, insbesondere DDoS-Angriffe, ihre Online-Infrastruktur zerstören.

WIE KÖNNEN UNTERNEHMEN IHRE DIGITALEN LIEFERKETTEN SCHÜTZEN?

Es gibt mehrere Schritte, die Unternehmen unternehmen können, um zu verhindern, dass Cyberangriffe in ihren digitalen Lieferketten verheerende Schäden anrichten.

Mit Blick auf DDoS-Angriffe ist es für Unternehmen von entscheidender Bedeutung, in ein DDoS-Abwehrsystem zu investieren, das sowohl stark als auch effektiv ist. Durch die Implementierung eines umfassenden DDoS-Schutzes können Unternehmen sicher sein, dass der potenzielle Schaden, falls ihre digitalen Lieferketten das Ziel einer DDoS-Angriffskampagne werden, auf ein Minimum reduziert und nahezu vollständig neutralisiert wird.

Es reicht jedoch nicht aus, nur ein System zu haben. Unternehmen müssen sicherstellen, dass diese Lösungen regelmäßig gewartet und getestet werden, damit Änderungen in der Angriffsmethodik erkannt werden können. Durch das regelmäßige Testen der Systeme auf diese Weise werden nicht nur Änderungen an den digitalen Lieferketten von Unternehmen in den Minderungsplan aufgenommen, sondern Unternehmen erhalten auch Einblicke in neue Trends und Arten von DDoS-Angriffen sowie wie sie sich proaktiv darauf vorbereiten können . Unternehmen sollten auch eine Partnerschaft mit einem On-Demand-Cybersicherheitsspezialisten in Betracht ziehen. Durch die Nutzung dieses Fachwissens werden sie in der Lage sein, ungewohnte Situationen zu verhandeln, was sich als vorteilhaft für das Unternehmen erweisen sollte. Unternehmen sind auch gut gerüstet, um ihre digitalen Lieferketten zu verteidigen, falls sie zum Ziel krimineller Aktivitäten werden, solange sie sich an die Best-Current-Practice-Verfahren (BCP) halten. Dazu gehört das Handeln in Übereinstimmung mit situationsspezifischen Netzwerkzugriffsrichtlinien, die den Internetverkehr ausschließlich durch die erforderlichen zulassen IP Protokolle und Ports.

Da Bedrohungsakteure immer mehr Cyberangriffe auf die digitale Lieferkette starten, ist es für Unternehmen von entscheidender Bedeutung, die notwendigen Schritte zu unternehmen, um diese wichtige Geschäftsfunktion vor schändlichen Aktivitäten zu schützen. Dies versetzt Organisationen in eine starke Position, um sich zu verteidigen, falls sie das Ziel von cyberkriminellen Aktivitäten wie DDoS-Angriffen werden.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.