Mitigeer deze 4 cybersecurity risico’s voor een veilige samenwerking met je supply chain partners
2020 was niet alleen het jaar van corona lock-downs. In de cybersecurity staat 2020 bekend als het jaar waarin de grootste breach van de 21ste eeuw plaatsvond: de SolarWinds hack. Dit voorbeeld is inmiddels al een paar jaar oud maar in het licht van de NIS2-directive ook in 2024 nog steeds zeer relevant.
Wat was de SolarWinds hack ook alweer?
Hackers kregen toegang tot de netwerken, systemen en data van duizenden SolarWinds klanten. Slachtoffers waren onder anderen Amerikaanse ministeries, geheime diensten, strijdkrachten, de meeste Fortune 500-bedrijven, financiële instellingen, NASA, Microsoft, Intel, Cisco, en nog veel meer bedrijven. De hackers wisten binnen te komen door backdoor malware als een update voor het systeem Orion aan te bieden. De hackers konden hiermee zelfs toegang krijgen tot netwerken, systemen en data van de ketenpartners van de getroffen SolarWinds klanten.
Deze hack is een voorbeeld van wat er kan gebeuren als je supply chain niet veilig is. Cyberaanvallen via ketenpartners is geen nieuw fenomeen maar deze tactiek wordt wel steeds vaker ingezet. Daarom is supply chain risk management ook zo’n belangrijk onderdeel binnen de NIS2-richtlijn. In deze blog bespreken we welke 4 cybersecurity risico’s je moet mitigeren om je supply chain veilig te houden.
Cybersecurity risico 1: leveranciers die fouten maken
Iets wat steeds vaker voorkomt door onder andere de enorme tekorten in IT talent is dat bedrijven hun IT uitbesteden. Aangezien deze dienstverleners gespecialiseerd zijn in IT, verwacht je dat alles goed zit. Toch kan je niet blind op hen varen. Ook leveranciers kunnen fouten maken. Want wat als ze vergeten de automatische updates voor software aan te zetten? Of wat als een automatische update wordt doorgezet zonder dat deze voldoende is getest zoals in het geval van het Crowdstrike incident? Zorg er dus altijd voor dat je controleert dat er wordt gedaan wat is afgesproken. Hiervoor kan je service level rapporten opvragen. Spreek ook af dat er regelmatig recovery testen worden gedaan en controleer of de herstelde data benaderbaar en correct is.
Cybersecurity risico 2: onbekenden op je netwerk
Tegenwoordig kan je niet alleen je IT uitbesteden maar ook de systemen voor je camerabewaking en toegangspoortjes, zelfs je airconditioning. Maar, weet je zeker dat het bedrijf waar je deze zaken aan uitbesteedt niet ook weer onderdelen van hun proces uitbesteden? Voor je het weet zitten er allerlei vreemden op je netwerk. Waarschijnlijk hebben de meesten van hen geen kwaad in de zin, maar hoe nauw nemen ze het met de veiligheid? Zorg er dus altijd voor dat je weet wie zich op jouw netwerk begeeft. Screen iedereen die toegang krijgt en geef ze alleen toegang wanneer het echt noodzakelijk is. Installeer Multi Factor Authenticatie (MFA), monitor de accounts en neem passende beveiligingsmaatregelen door bijvoorbeeld Zero Trust Network Access (ZTNA) te implementeren.
Cybersecurity risico 3: lange productieketens
Productieprocessen worden steeds langer. Elk bedrijf specialiseert zich in maar een klein onderdeel van het productieproces. Hierdoor zijn er ook meer mogelijkheden om kwetsbaarheden te introduceren. Daarnaast zijn er via het Internet of Things (IoT) en Operational Technology (OT) steeds meer apparaten verbonden aan een netwerk. Ook via die apparaten kunnen kwetsbaarheden in het netwerk ontstaan. Weet dus wie je partners zijn en controleer ze.
Cybersecurity risico 4: verouderde software
Het komt helaas best vaak voor dat bedrijven nog werken met systemen waar geen updates of support meer voor wordt geleverd. Daar zijn verschillende redenen voor:
- De leverancier bestaat niet meer of de updates zijn te duur;
- Overstappen is operationeel complex;
- Software dat op een verouderd besturingssysteem draait kan niet zomaar worden overgezet op een nieuw besturingssysteem;
- Het is niet toegestaan om aanpassingen te maken aan het systeem
Aangezien het systeem werkt, zijn bedrijven soms geneigd om de overstap naar een nieuw systeem uit te stellen. In sommige gevallen zijn er wel workarounds te bedenken die de veiligheid waarborgen maar in de meeste gevallen vormt dit soort legacy software een groot risico. Vergroot je veiligheid door te weten welke assets je hebt en welke risico’s hiermee verbonden zijn. Houd daarnaast waar mogelijk je software up-to-date en neem passende maatregelen als het niet mogelijk is om software up-to-date te houden.
Versterk je verdediging tegen de risico’s die je supply chain meebrengt
De SolarWinds hack heeft pijnlijk duidelijk gemaakt dat geen enkel bedrijf immuun is voor de risico’s die supply chain partners met zich meebrengen. Het is essentieel dat bedrijven proactief zijn in het beheren van deze risico’s door nauwkeurige monitoring van netwerken, regelmatige controles van leveranciers, en het up-to-date houden van alle systemen en software. Door het versterken van preventieve maatregelen en het vergroten van het bewustzijn over de potentiële risico’s binnen de productieketen, kunnen bedrijven zich beter wapenen tegen toekomstige aanvallen en de veiligheid van hun data en systemen waarborgen.
Benieuwd hoe Jarviss je kan helpen je bedrijf te beschermen tegen de cybersecurity risico’s die je supply chain meebrengt? Neem geheel vrijblijvend contact met ons op voor een adviesgesprek via info@jarviss.nl of
+31 20 764 0807