Maar liefst 1 op de 3 ondernemingen hebben inmiddels te maken gehad met een cyberaanval. Het aantal cyberaanvallen blijft stijgen: in 2022 waren er 38% meer cyberincidenten dan in 2021. En dit stijgt exponentieel, volgens Cybersecurity Ventures zullen de kosten van cyberincidenten oplopen tot $8 biljoen in 2023 en tot $10,5 biljoen in 2025. Een cyberaanval kan enorme schade veroorzaken. Met goede voorbereiding kan de schade fors beperkt worden, daarom is oefenen zo belangrijk. Maar, ben jij je ervan bewust dat het gevaar van een cyberaanval vaak via (digitale) ketenpartners komt? Je leverancier kan zo geraakt worden dat deze dagen lang geen diensten kan leveren, of nog erger, via de leverancier heeft de cybercrimineel toegang tot jouw bedrijfsnetwerk. Wat het allemaal extra complex maakt, is dat cyberaanvallen vaak laat worden ontdekt. De cybercrimineel heeft dan dagen tot soms wel maanden de tijd gehad om klantdata te stelen, back-ups onklaar te maken of diefstal van R&D data te plegen. Daarnaast kun je te maken hebben met een leverancier die je niet gelijk op de hoogte brengt van het incident om hun reputatie niet te schaden.
Waarom je keten zo kwetsbaar is:
- De steeds complexere toeleveringsketens van de ecosystemen waar veel organisaties mee werken, maakt elk onderdeel van de keten kwetsbaar en bescherming van alle elementen moeilijk. De keten is zo kwetsbaar als de zwakste schakel. Het is dus belangrijk om er samen voor te zorgen dat er geen zwakke schakel is.
- Er is beperkte zichtbaarheid van de beveiligingsmaatregelen van je leveranciers. Er zijn vaak onduidelijke verantwoordelijkheden in de keten en er is een gebrek aan detail over cybersecurity in SLA´s en contracten.
- Je kunt niet altijd kiezen voor de leverancier die precies voldoet aan jouw security eisen. Daarom is samenwerken aan de weerbaarheid van de keten zo belangrijk. Hiermee zorg je ervoor dat het geheel wel veilig is.
Voorbeelden van incidenten in de keten:
- Een van bedrijf X´s belangrijkste leveranciers had een stepping stone server break-in. Deze server gaf toegang tot X´s netwerk en werd beheerd door de leverancier. De aanval werd niet actief gedeeld door de leverancier zelf, toen het SOC van de organisatie het incident opmerkte en contact opnam met de leverancier om te verifiëren, werd er bevestigd dat er een servergerelateerde inbraak was. De leverancier wist er al van, maar X was nog niet geïnformeerd.
- Je kunt niet altijd kiezen voor de leverancier die precies voldoet aan jouw security eisen. Daarom is samenwerken aan de weerbaarheid van de keten zo belangrijk. Hiermee zorg je ervoor dat het geheel wel veilig is.
- In 2020 hebben hackers ingebroken in de systemen van het Amerikaanse SolarWind's systemen en kwaadaardige code (SUNBURST) toegevoegd in het software systeem. Dit systeem, genaamd "Orion," werd wereldwijd gebruikt door bedrijven voor het beheren van IT-resources. Solarwinds had op dat moment 33.000 klanten die dit systeem gebruiken, volgens SEC-documenten.