Komunikaty PR

Chcesz uchronić firmę przed cyberatakiem? Ogranicz zaufanie do partnerów

2024-02-01  |  01:00

Chcesz uchronić firmę przed cyberatakiem? Ogranicz zaufanie do partnerów

 

Ślepe ufanie swoim partnerom biznesowym i dostawcom często okazuje się niebezpieczną pułapką. Z pewnością tak jest, jeśli chodzi o cyberbezpieczeństwo. Łańcuch dostaw działa jak naczynia połączone – atak na jedno ogniwo, skutkuje zagrożeniem pozostałych. Aby zadbać o siebie, firmy muszą skutecznie zarządzać ryzykiem swoich dostawców. Wiele z nich już dziś powinno zacząć dbać o bezpieczeństwo w swoich łańcuchach dostaw, aby jesienią spełnić wymogi dyrektywy NIS2.

 

Świat biznesu opiera się na łańcuchach dostaw, które ułatwiają globalny przepływ usług i towarów. Sieci nakładających się na siebie i powiązanych ze sobą firm są coraz bardziej złożone i nieprzejrzyste. Większość z nich obejmuje dostawę oprogramowania i usług cyfrowych lub przynajmniej jest w jakiś sposób zależna od interakcji online. To naraża je na ryzyko cyberataków. W 2022 roku w Stanach Zjednoczonych odnotowano o 40% więcej ataków na łańcuchy dostaw niż ataków opartych na złośliwym oprogramowaniu. Doprowadziły one do naruszeń, które dotknęły ponad 10 milionów osób[1].

 

- Zarządzanie ryzykiem w łańcuchu dostaw może stanowić wyzwanie, zwłaszcza dla małych i średnich firm, które często nie mają wystarczających zasobów IT. Niemniej jednak poleganie wyłącznie na zaufaniu wobec partnerów i dostawców w kwestii cyberbezpieczeństwa stwarza zbyt duże ryzyko, biorąc pod uwagę obecny, naprawdę wysoki poziom zagrożeń – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

 

Czym jest ryzyko związane z łańcuchem dostaw?

 

Cyberzagrożenia w łańcuchu dostaw mogą przybierać różne formy, od oprogramowania ransomware i kradzieży danych po odmowę dostępu (DDoS) i oszustwa. Celem zwykle bywają firmy świadczące profesjonalne usługi (np. prawne czy księgowe) lub dostawcy oprogramowania biznesowego. Atakowani mogą również być dostawcy usług zarządzanych (MSP). Celem przestępców jest, by dzięki atakowi na jedną firmę uzyskać dostęp do dużej liczby jej klientów. Badania z ubiegłego roku wykazały, że 90% dostawców usług zarządzanych padło ofiarą cyberataku w ciągu ostatnich 18 miesięcy[2].

 

Oto najbardziej popularne rodzaje ataków na podwykonawców i dostawców:

 

Przejęte oprogramowanie: Cyberprzestępcom czasami udaje się znaleźć sposób na dodanie złośliwego kodu do oprogramowania, który jest dostarczany klientom. Tak właśnie stało się w przypadku kampanii ransomware Kaseya czy niedawnych ataków poprzez zmodyfikowane oprogramowanie MOVEit, wykorzystywane przed duże firmy i instytucje finansowe. W ten sposób skradziono dane setkom użytkowników korporacyjnych, co w konsekwencji miało wpływ na miliony ich klientów.

 

Ataki na programy open source: Większość deweloperów korzysta z komponentów open source, aby przyspieszyć czas wprowadzania na rynek swoich produktów. Oczywiście wiedzą o tym cyberprzestępcy, którzy zaczęli umieszczać złośliwe oprogramowanie w takich komponentach i udostępniać je w popularnych repozytoriach kodu. Liczba takich ataków wzrosła o 633% rok do roku[3].

 

Podszywanie się pod dostawców: Wyrafinowane ataki znane jako business email compromise (BEC) czasami prowadzone są przez oszustów podszywających się pod dostawców i nakłaniających klienta do przelania im pieniędzy. Atakujący zwykle przejmuje konto e-mail należące do osoby pracującej dla podwykonawcy i wysyła fałszywe faktury ze zmienionymi danymi bankowymi.

 

Kradzież danych uwierzytelniających: Atakujący kradną dane logowania dostawców i próbują włamać się do systemów jego klientów.

 

Kradzież danych: Wielu dostawców przechowuje wrażliwe informacje na temat swoich klientów. Dotyczy to zwłaszcza firm takich jak np. kancelarie prawne lub instytucje medyczne. Stanowią one atrakcyjny cel cyberprzestępców, którzy mogą wykorzystać skradzioną wiedzę do szantaży.

 

Jak ograniczać ryzyko?

 

 - Niezależnie od tego, jaki rodzaj ataku dotknie naszą firmę, efekt końcowy może być taki sam: szkody finansowe i wizerunkowe oraz ryzyko pozwów sądowych, przestojów operacyjnych i utraty klientów. Możliwe jest jednak zarządzanie tym ryzykiem – mówi Beniamin Szczepankiewicz.

 

Oto 8 zasad, które mogą uchronić nas przed ryzykami związanymi z łańcuchem dostaw:

 

  1. Przeprowadzenie przeglądu ryzyka u wszystkich dostawców: Na początek najistotniejsze jest dokładne zrozumienie, kim są Twoi dostawcy, a następnie sprawdzenie, czy stosują oni podstawowe środki bezpieczeństwa, które powinny obejmować również ich własne łańcuchy dostaw. Często przeprowadzaj audyty i sprawdzaj akredytację zgodnie z normami i przepisami branżowymi.
  2. Staranna analiza każdego nowego dostawcy: Pamiętaj o dokładnym sprawdzeniu dbałości o bezpieczeństwo każdego nowego dostawcy, z którym rozpoczynasz współpracę.
  3. Lista wszystkich zatwierdzonych dostawców: Regularne audyty i aktualizacje listy dostawców umożliwią organizacjom przeprowadzanie dokładnych ocen ryzyka, identyfikację potencjalnych słabych punktów i zapewnienie, że dostawcy przestrzegają standardów cyberbezpieczeństwa.
  4. Stworzenie polityki dla dostawców: Służy ona jako podstawowy dokument określający oczekiwania, standardy i procedury, których dostawcy muszą przestrzegać, aby zapewnić bezpieczeństwo całego łańcucha.
  5. Zarządzanie ryzykiem związanym z oprogramowaniem open source: Jednym ze sposobów jest korzystanie z narzędzi do analizy składu oprogramowania (SCA) w celu uzyskania wglądu w komponenty oprogramowania, wraz z ciągłym skanowaniem w poszukiwaniu luk i złośliwego oprogramowania oraz szybkim łataniem wszelkich błędów. Warto upewnić się również, że zespoły programistów rozumieją znaczenie bezpieczeństwa podczas opracowywania produktów.
  6. Zarządzanie ryzykiem związanym z dostępem dostawców. Warto trzymać się zasady, która zaleca przyznawanie najmniejszych możliwych uprawnień dla wszystkich dostawców. Dobrze jest również wdrożyć podejście Zero Trust, w którym wszyscy użytkownicy i urządzenia są niezaufane do czasu weryfikacji. Kontrahentom przyznawać zaś czasowy dostęp do danych, który jest niezbędny do wykonania usługi.
  7. Opracowanie planu reagowania na incydenty. Na wypadek najgorszego scenariusza, upewnij się, że masz dobrze przećwiczony plan. Dzięki temu może się udać powstrzymać zagrożenie, zanim będzie miało szansę wpłynąć na organizację. Plan powinien zawierać sposób współpracy z zespołami pracującymi dla dostawców. Przeprowadzaj symulację incydentów cyberbezpieczeństwa opartych na przykładach, które zdarzyły się już innym firmom.
  8. Rozważ wdrożenie standardów branżowych. Normy ISO 27001 i ISO 28000 zawierają wiele przydatnych sposobów, które pozwalają zminimalizować ryzyka związane z dostawcami.

 

 

 


[1] https://www.idtheftcenter.org/publication/2022-data-breach-report/?utm_source=press+release

[2] https://www.msspalert.com/news/90-of-msps-suffer-successful-cyberattacks-n-able-research-finds

[3] https://www.sonatype.com/state-of-the-software-supply-chain/Introduction

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie F5 Networks wzmacnia zespół liderów Biuro prasowe
2024-04-27 | 10:30

F5 Networks wzmacnia zespół liderów

Firma F5, Inc. (NASDAQ: FFIV), globalny lider w dziedzinie bezpieczeństwa i dostarczania aplikacji wielochmurowych, powołuje dwóch nowych członków zespołu kierowniczego. Lyra
IT i technologie Zatrzymać najlepszych – nowy raport IDEAS NCBR i OPI
2024-04-26 | 15:00

Zatrzymać najlepszych – nowy raport IDEAS NCBR i OPI

Świat goni za AI, prywatne firmy prześcigają się w kolejnych osiągnięciach, a na polskich uczelniach w kwestii edukacji w zakresie sztucznej inteligencji wciąż pozostaje wiele do
IT i technologie Strategiczna współpraca AWS i Deloitte
2024-04-26 | 13:00

Strategiczna współpraca AWS i Deloitte

AWS (Amazon Web Services) i Deloitte, wiodący dostawca usług consultingowych, zawarły nową wieloletnią umowę o strategicznej współpracy, aby pomóc organizacjom na

Kalendarium

Więcej ważnych informacji

Newseria na XVI Europejskim Kongresie Gospodarczym

Jedynka Newserii

Jedynka Newserii

Konsument

T-Mobile startuje w Polsce z nowym konceptem. Pozwoli klientom przetestować i doświadczyć najnowocześniejszych technologii

T-Mobile już od kilku lat realizuje strategię, która mocno skupia się na innowacjach i doświadczeniach klienta związanych z nowymi technologiami. Połączeniem obu tych elementów jest Magenta Experience Center – nowoczesny koncept, który ma zapewnić klientom możliwość samodzielnego przetestowania najnowszych technologii. Format, z sukcesem działający już na innych rynkach zachodnioeuropejskich, właśnie zadebiutował w Warszawie. Będą z niego mogli korzystać zarówno klienci indywidualni, jak i biznesowi.

Problemy społeczne

W Polsce brakuje dostępnych cenowo mieszkań. Eksperci mówią o kryzysie mieszkaniowym

 Większość osób – nawet ze średnimi, wcale nie najgorszymi dochodami – ma problem, żeby zaspokoić swoje potrzeby mieszkaniowe, ale też z tym, żeby po zaspokojeniu tych potrzeb, po opłaceniu wszystkich rachunków i opłat związanych z mieszkaniem, mieć jeszcze środki na godne życie – mówi Aleksandra Krugły z Fundacji Habitat for Humanity Poland. Jak wskazuje, problem stanowi nie tylko wysoki współczynnik przeciążenia kosztami mieszkaniowymi, ale i tzw. luka czynszowa, w której mieści się ponad 1/3 społeczeństwa. Tych problemów nie rozwiąże jednak samo zwiększanie liczby nowych lokali. Potrzebne są również rozwiązania, które umożliwią zaangażowanie sektora prywatnego w zwiększenie podaży dostępnych cenowo mieszkań na wynajem.

Konsument

Od 28 kwietnia Polacy żyją na ekologiczny kredyt. Zmiana zachowań konsumentów może odwrócić negatywny trend

Dzień Długu Ekologicznego, czyli data, do której zużyliśmy wszystkie zasoby, jakie w ciągu roku może zapewnić Ziemia, w tym roku w Polsce przypada 28 kwietnia, kilka dni wcześniej niż rok temu. Coroczne przyspieszenie tego terminu to sygnał, że czerpiemy bez umiaru z naturalnych systemów, nie dając im czasu na odbudowę. – Polskie społeczeństwo staje się coraz bardziej konsumpcyjne, kupujemy i wyrzucamy coraz więcej. Ale też nie mamy tak naprawdę efektywnego narzędzia, żeby temu zapobiec – ocenia Filip Piotrowski, ekspert ds. gospodarki obiegu zamkniętego z UNEP/GRID-Warszawa.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.